NEX IT #48

84

description

Revista de tecnología

Transcript of NEX IT #48

Page 1: NEX IT #48
Page 2: NEX IT #48
Page 3: NEX IT #48

NEX IT SPECIALIST - STAFF

DIRECTOR- Dr. Carlos Osvaldo Rodríguez

PROPIETARIOS- Editorial Poulbert S.R.L.

RESPONSABLE DE CONTENIDOS- Dr. Carlos Osvaldo Rodríguez

COORDINACIÓN EDITORIAL- María Delia Cardenal- Carlos Rodríguez

SENIOR SECURITY EDITOR- Carlos Vaughn O’Connor

DEPARTAMENTO [email protected]

EDITORES TÉCNICOS- Thomas Hughes- Ariel Cortéz- Georgina [email protected]

DISEÑO Y COMUNICACIÓN VISUAL- Florencia Mangiantini- Carlos Rodríguez Bontempi- Federico Arena- Matías Ruiz

[email protected]

PREIMPRESIÓN E IMPRESIÓNTalleres gráficos VALDEZLoyola 1581. Cap. Fed.Tel 4854-3437

DISTRIBUCIÓNDistribución en Capital Federal y GranBuenos Aires: Huesca Distribuidora dePublicaciones S.A. Aristóbulo del Valle1556/58. C1295ADH - Capital FederalArgentina. (www.distribuidorahuesca.com.ar)Distribuidora en Interior: DGP DistribuidoraGeneral de Publicaciones S.A. Alvarado2118/56 1290 Capital Federal - ArgentinaNEX IT Revista de Networking y ProgramaciónRegistro de la propiedad Intelectualen trámite leg número3038 ISSN 1668-5423Dirección: Av. Corrientes 531 P 1C1043AAF - Capital FederalTel: +54 (11) 5031-2287

Queda prohibida la reproducción no autorizada total o parcial de los textos publicados, mapas, ilustraciones y gráficos incluidos en esta edición. La Dirección de esta publicación no se hace responsable de las opiniones en los artículos firmados, los mismos son responsabilidad de sus propios autores. Las notas publicadas en este medio no reemplazan la debida instrucción por parte de personas idóneas. La editorial no asume responsabilidad alguna por cualquier consecuencia, derivada de la fabricación, funcio-namiento y/o utilización de los servicios y productos que se describen, analizan o publican.

Si desea escribir para nosotros,enviar un e-mail a:

[email protected]

EDITORIAL

La popularidad alcanzada por las re-des sociales, no hay duda, excede el ámbito tecnológico y se ha transfor-mado en una fenómeno que llama

la atención tanto de CNet, como de cualquier revista o suplemento que acompañe al diario de los domingos.

Los usuarios registrados de las principales re-des sociales en Internet suman más de 1.000 millones de personas conectadas, conociéndo-se, interactuando, sin importar las distancias geográficas o culturales que existan entre ellos. Y un fenómeno de tal magnitud obviamente excede al mero ámbito tecnológico.

Sin embargo, no deja de estar basado en las nuevas tecnologías de la información y la co-municación, en especial en todas las posibili-dades y potencialidades que otorga Internet. Pero además, en las redes sociales y en toda la cultura que las rodea, juegan la programa-ción, el posicionamiento, las posibilidades de negocios, los estándares, la dicotomía entre software libre y propietario, y la historia de su desarrollo, entre una larga lista de temas.

En este número de NEX entonces, encontrará la historia de su surgimiento, desarrollo, qué jugadores fueron quedando en el camino y cuáles son los más importantes hoy, no que-dándonos solo en aquellos que registran más de 100 millones de usuarios como Facebook o MySpace sino llegando hasta fenómenos como la argentina Sónico que reúne ya a unas 17 millones de personas de todo el continente. Los posibles modelos de negocios, los estánda-res, el código en el que se programa, los capítu-los judiciales de la historia, así como también

el nuevo SMO o posicionamiento para redes sociales son otros de los temas tratados.

Investigamos y les contamos además, su lado negativo como la amenaza a la privacidad y seguridad personal, así como también las le-yendas, transcendidos y rumores que circulan a su alrededor.

Las redes sociales están basadas en las poten-cialidades de Internet dijimos y por eso en este número sale el primer capítulo de una serie donde le contaremos paso por paso desde aquel experimento militar pensado para en-frentar una catástrofe atómica hasta la actua-lidad, la historia de este increíble medio de comunicación que revolucionó el mundo y que ha crecido de tal manera que hoy se hace difícil imaginarnos la vida sin él.

Pero además toda la información sobre la cada vez más popular red híbrida Mash Up, un análisis a fondo de los logros y fracasos del proyecto OLPC, cómo afectará al ámbito empresario la nueva Ley de Delitos Informá-ticos, la llegada del iPhone 3G a Latinoamé-rica, cómo migrar de Windows a Mac, mitos y verdades sobre el Posicionamiento Web y la historia de Hugo Scolnik, un pionero de la Computación, Criptografía y Robótica en Argentina, son solo algunas de las notas que podrá leer en el presente número de NEX.

Como siempre intentando realizar un análi-sis integral de los hechos, desde su generación hasta su impacto en la sociedad, buscando mantener a nuestros lectores a la vanguardia de las Tecnologías de la Información y la Co-municación.

NEX IT SPECIALIST |3|

#48

eNte de cIrcuLacIoN Neta PaGa

Impresion Formato Impreso: 20000 ejemplaresSuscriptores promedio*: 12000

Venta Neta Paga promedio**: 8000Readership: 3,5

Page 4: NEX IT #48

Espacio de publicidad

Page 5: NEX IT #48
Page 6: NEX IT #48

|6| NEX IT SPECIALIST WWW.REVISTANEX.COM

IT

NOTA DE TAPA

NOTAs DEsTAcADAs

LA MEJOR REVISTA TECNICA EN ESPAÑOL

12

iphonemanía

El lanzamiento mundial del iPhone 3G ha desatado una verdadera manía no solo en-tre los amantes de la tecnología sino en los más diversos ámbitos. En agosto llegaría finalmente el esperado gadget a Argentina y demás países de la región.

58

mitos y verdades sobre el posicionamiento web El Search Engine Optimization, o posicio-namiento en buscadores, es una de las actividades más valoradas y útiles de la ac-tualidad, ya que resulta fundamental para hacer rentable el trabajo en la Web. Sin embargo circulan a su alrededor una gran cantidad de mitos, leyendas y fórmulas supuestamente efectivas que no terminan siendo tales.

72 olpc: entre ilusiones y realidadesEl proyecto “One Laptop Per Child” ha desatado enormes controversias desde que se inició. Veremos un análisis de las experiencias, venturas y desventuras del proyecto en los diferentes países donde ha penetrado.

18 los “techies”: un capital escasocon sueldos exorbitantesLas compañías del sector de Tecnología de la Información (IT) cada vez tienen más dificultades para conseguir jóvenes formados en el mercado laboral. Y cuando lo consiguen, muchas veces son estos quienes ponen las reglas del juego y determinan las condiciones de empleo.

68 idc: principal proveedor global deinteligencia de mercadoDesde hace algunos años las organizaciones han reconocido la impor-tancia de la información como uno de los principales recursos. Esto es parte del trabajo de IDC, la principal consultora mundial de inteligencia de mercado, servicios de asesoramiento y eventos para la tecnología de la información y telecomunicaciones.

54 mashup: una aplicación web híbridaEn tecnología, un mashup es una aplicación Web que combina datos de más de una fuente en una sola herramienta integrada. De ese modo se crea un servicio Web nuevo y diferente que no era provisto por ninguna de las dos fuentes usadas.

14 sistemas operativos de bolsilloHace un tiempo, hablar de sistemas operativos era sinónimo de Win-dows, Linux y Mac OS. Hoy el concepto se extiende también al teléfono móvil cuyo terreno está muy disputado: la mayor parte del mercado está repartido entre los sistemas Symbian, Windows y Blackberry.

el fenómeno de las redes sociales

Los sitios de socialización, con Facebook y MySpace a la cabeza, son uno de los fenómenos de mayor crecimiento de los últimos tiempos. Muchas

veces sospechados como posibles nuevas burbujas, las redes sociales no han parado de crecer y hoy son uno de los medios de comunicación más utilizados y conocidos del mundo. Conozca el origen, la historia y la actualidad de las redes sociales.

76 conociendo a sarg,un analizador de logs de squidSarg (Squid Analysis Report Generator) es una herramienta muy útil y sencilla de usar. Veremos de qué se trata y conoceremos a su desarro-llador principal, Pedro Orso, quien nos contará cómo fue que se gestó este proyecto.

--- Emiliano Piscitelli

OPEN sOURcE

48

Page 7: NEX IT #48

WWW.REVISTANEX.COM

20 seguridad interna,el núcleo del problemaLas nociones de seguridad corporativa deben adaptarse a los nuevos ries-gos que surgen dentro de las organizaciones, es así que la aparición de un nuevo foco de amenazas amplía el campo de acción sobre el que deberán centrarse nuestras políticas de seguridad.

--- Ariel M. Liguori

NETWORKING

sEGURIDAD

EN cADA IssUE

03 editorial | 08 eventos | 10 mundonex70 CERTIFICACIONES | 80 noticias en el mundo del

software libre | 82 breves

64 hugo scolnikConozca a Hugo Scolnik uno de los más prestigiosos científicos que haya dado la Argentina, y un verdadero pionero en computación, criptografía y robótica.

SUMARIO - EDICIÓN #48

--- RICARDO D. GOLDBERGER

¿para qué sirven lasredes sociales?

NOTA DE OPINIÓN

El fenómeno de las redes sociales, hijo directo de la llama-da Web 2.0, se ha ido difundiendo por todos los sectores sociales…

46

Hugo ScolnikCientífico

Innovadores ICT

cómo sobrevivir alcambio de windows a mac

Que no encuentro el Inicio, que el escritorio es diferente, que tengo una barra que no se me mueve, que no encuentro Mi PC... Tran-quilo, estos son algunos miedos al cambiar de una Windows a una Mac, perola mayoría infundados. Les contamos cuáles son los cambios entre un sistema operativo y otro y cómo acostumbrarse fácilmente a las Apple.

60

38 tecnologías xponLas redes de acceso basadas en la tecnología de red PON están siendo implementadas cada vez en mayor medida. Son muchos los países que hoy en día cuentan con este tipo de tecnología, siendo EPON y GPON los estándares más utilizados.

--- Miguel F. Lattanzi

NEX IT SPECIALIST |7|

Capítulo 1 de 5

historia de internet

década del ‘60

Conozca a través de esta serie de artícu-los la historia completa de la red de redes que ha revolucionado a la informática, al mundo y la vida de todos los que habita-mos en él.

31FAscIcULO cOLEccIONABLE

26 la “ley de delitos informáticos” y suinjerencia en el ámbito empresarialCon la sanción de la Ley 26.388 se produjo un avance legislativo en materia de derecho informático. En ella se receptaron los llamados “delitos informáticos” dentro del Código Penal lo que produce cam-bios y consecuencias en el desarrollo de aquellas empresas que tienen servidores propios, páginas Web, etc.

--- Luciana Bianchimano y Federico Nan

28 primer índice de seguridad de cisco: argentina obtiene el menor puntajeCisco System dio a conocer los resultados del primer Cisco Security Index para América Latina. De todos los países entrevistados, Argentina obtuvo el puntaje más bajo en índice de seguridad.

40 protocolosVoz sobre IP - Parte 3

En los anteriores artículos de la serie se presentaron técnicas como solución a los inconvenientes de transmitir tráfico de voz en redes IP. En el presente, veremos algunos protocolos utilizados para transmitir tráfico multimedia como ser la recomendación H.323, el protocolo SIP y MEGACO.

--- Diego Javier Kreutzer

Page 8: NEX IT #48

EVENTOs

|8| NEX IT SPECIALIST

AGOsTODebConf 2008 / Mar del Plata

DebianDay / Círculo de Oficiales - Sarmiento 1867

10 y 16

18

Jornadas Regionales de Software Libre Buenos Aires 2008 / Universidad de Belgrano

IDC Argentina Dynamic Infrastructure & StorageVision Conference

Jornada Trabajo Ingeniería

Foro Iberoamericano AHCIET Móvil / Cuba - La Havana

20 al 22

28

8

16 y 17

http://jornadas.cafelug.org.ar/8/es/home.php

www.idclatin.com/argentina/

http://debconf8.debconf.org/

www.debconf8.debconf.org/debianday.xhtml

www.idclatin.com/argentina/

http://www.ahciet.net/agenda/evento.aspx?idEvnt=195&a=2008&act=pro

sEPTIEmBRE

OcTUBRE

IDC Argentina Information Security &Business Continuity Conference

Congreso USUARIA 2008 / Marriot Plaza Hotel

Expocomm 2008 / La Rural

Ekoparty Security Conference - 4º edición

4

18

23 al 26

30 al 3

www.idclatin.com/argentina/

www.usuaria.org.ar/

www.expocomm.com.ar/

http://www.ekoparty.com.ar/

BUSINESS MOBILITY &CONVERGENCE

WWW.REVISTANEX.COM

IDC llevó a cabo la conferencia anual referida a las tenden-cias del mercado de telecomunicaciones y servicios dispo-nibles para las distintas industrias y sectores del mercado la cual contó con la presencia de compañías como Black-

Berry, Dell, Intel, Qualcomm e IBM y con la participación 180 asistentes.El foro Business Mobility & Convergence 2008 se concentró prin-cipalmente en las herramientas para la productividad empresarial y como las mismas vienen creciendo en forma significativa, acele-rando la velocidad de los negocios.

Romina Adduci, Directora de Telecomunicaciones de IDC para América Latina, definió a las comunicaciones unificadas como una plataforma de software que permite consolidar funciones de directorio, enrutamiento y administración de las comunicaciones a través de un creciente número de aplicaciones (presence, instant messaging, web conferencing, audio conferencing, unified messa-ging, hosted email, email client, email server, voicemail, Mobile devices, IP telephony).

Además, presentó un análisis sobre cómo estas aplicaciones se despliegan en las organizaciones. Consideró la telefonía IP como un pre requisito clave para las comunicaciones unificadas y el alcance de la misma se podría extender a través de soluciones de movilidad. En América Latina, el 60 por ciento de las compañías están proveyendo dispositivos móviles a sus empleados. Luego de las laptops, los BlackBerry domina la adopción de dispositivos móviles con capacidad de mail. “Los casos donde la migración a IP se ha concentrado, presentan un terreno más fértil para seguir avanzando en el camino de la convergencia”, concluyó la analista.

Page 9: NEX IT #48
Page 10: NEX IT #48

WWW.NEXWEB.COM.AR|10| NEX IT SPECIALIST WWW.REVISTANEX.COM|10| NEX IT SPECIALIST

mundonex.comEspaña es el primer país de habla hispana don-

de comenzará a aplicarse el servicio YouTube

Partners que estipula pagar a quienes realicen

y suban los videos más visitados.

YouTube premiará con dinero a sus usuarios españoles

Microsot estaría desarrollando un proyecto para

reemplazar a los sistemas operativos tradicio-

nales por un nuevo sistema basado en Internet

y en la virtualización de aplicaciones. El nuevo

sistema operativo en el que estaría trabajando

se conoce hasta el momento con el nombre

de Midori y estaría basado y almacenado en la

Web, e incluiría características propias de los

sistemas conectados y el Cloud Computing.

¿Es Midori el futuro deMicrosoft?

Intel NetbookPresentada en abril de 2008 en Shanghai, en el Intel Developer Forum, se trata de la segunda generación de la Classmate PC. Es un dispositi-vo que cuenta con gran capacidad de conexión inalámbrica, gran duración de baterías, teclado

resistente al agua y a los golpes. Cuenta con pantalla de 9”, webcam integrada,

memoria RAM de 512 MB, y un disco duro de 30 GB. Ade-más de una ranura de ex-pansión para tarjetas SSD.

BLOG DE CARLOS VAUGHN O’CONNOR

DNS (Domain Name System) vulnerable!!Recientemente fue descubierta una amenaza muy importante al DNS, el sistema que traduce nombres máquinas y dominios (que uno puede recordar, por ejemplo www.revistanex.com) a los números que los routers de Internet pueden interpretar (201.122.22.6). Tal vulnerabilidad permitiría que personas maliciosas impersonaran casi cualquier sitio Web en Internet.

conectando a la comunidad IT

NOTI

CIAS

NOTI

CIAS

NOTI

CIAS

REVI

EW

Los tres gigantes crearan un entorno de prue-

bas abierto para avanzar junto a gobiernos,

universidades y otras compañías en la inves-

tigación acerca del Cloud Computing o Com-

putación Distribuida, lo que para muchos es

el futuro de la informática.

Intel, HP y Yahoo se unen en proyecto de Cloud Computing

Page 11: NEX IT #48

NEX IT SPECIALIST |11|

mundonex.com

Page 12: NEX IT #48

|12| NEX IT SPECIALIST

GENERAL

FENaMENO MUNDIALLo que Apple, representado por la carismática figura de Steve Jobs, ha logrado una vez más es colocarse a la vanguardia del diseño, la tecnología, la popula-ridad y los negocios. La versión 3G de su popular iPhone ha logrado superar los cálculos más opti-mistas. Tras su lanzamiento mundial el 11 de julio, logró vender más de 1 millón de unidades en los primeros tres días de venta.

La primera versión necesitó casi tres meses para al-canzar esa cifra. Es que el nuevo iPhone no solo ofrece la posibilidad de navegar a alta velocidad e in-corpora el sistema de posicionamiento global GPS, sino que Apple decidió disminuir notoriamente su precio. En EE.UU se consigue desde los 199 dólares, incluso en algunos países las operadoras telefónicas lo ofrecen sin costo a cambio de contratar costosos planes y por largos periodos de tiempo. Por eso el viernes 11 de julio de 2008 las tiendas de Apple en Tokio, Nueva York, Londres, Paris, Sydney, Madrid o Ciudad de México se vieron desbordadas por miles de personas que buscaban ser los primeros en adquirir la nueva joya. Muchos incluso hicieron cola desde la noche anterior.

PRIMERaS PRaBLEMASSin embargo debido a la gran demanda, muchos de los nuevos propietarios tuvieron graves problemas con la activación de sus equipos, en especial en los

El lanzamiento mundial del iPhone 3G ha desatado una verdadera ma-

nía no solo entre los amantes de la tecnología sino en los más diversos

ámbitos. En agosto llegará finalmente el esperado gadget a Argentina

y demás países de la región.

Estados Unidos y Canadá. Los servidores de iTunes no soportaron tanto tráfico ya que ese día no solo los recientes compradores querían activar sus teléfo-nos sino que también se había habilitado una actua-lización gratuita de software para quienes ya tenían el iPhone de primera generación.

Las compañías telefónicas como AT&T o la cana-diense Rogers, rápidamente salieron a desligarse del problema y culparon a Apple de los problemas. Otra mala noticia para Steve Jobs fue el video subido a YouTube donde dos jóvenes brasileños mostraban cómo hackear al iPhone 3G tan solo unas horas des-pués de su lanzamiento.

No obstante ninguno de estos problemas podrá empañar al que es hasta el momento EL GADGET del año.

LA CaMPETENCIAResulta difícil imaginar que cualquiera de los demás fabricantes de móviles pueda generar una expecta-tiva similar a la que logró el iPhone. No hablamos aquí de calidad ni funcionalidad, es probable que alguno de los SmartPhone de la competencia iguale o incluso supere a la joya de Apple, sin embargo el iPhone es imbatible en lo que hace al marketing y a la popularidad.

Hablando de la competencia, una de las consecuen-cias directas de este lanzamiento es que los demás

WWW.REVISTANEX.COM

Page 13: NEX IT #48

WWW.REVISTANEX.COM NEX IT SPECIALIST |13|

El nuevo iPhone no solo ofrece la posibilidad de navegar a alta

velocidad e incorpora el sistema de posicionamiento global GPS,

sino que Apple decidió disminuir notoriamente su precio.

fabricantes han decidido quemar las naves y mostrar todo lo que tienen para no perder terreno.SmartPhones con pantallas táctiles, conectividad 3G, grandes prestaciones musicales, fotográficas y audiovisuales son algunas de las cartas que fabrican-tes como Samsung, LG, Motorola o HTC han deci-dido jugar para enfrentar el vendaval iPhone.

La pantalla táctil de hecho se ha transformado en una necesidad para cualquier celular de alto nivel que se precie. HTC Touch Diamond, LG Viewty y Samsung Omnia son ejemplo de ello.

LaS PRIMERaS AFaRTUNADaSMéxico y España fueron los únicos países de habla hispana en recibir al iPhone el día de su lanzamiento mundial y como en el resto del mundo las unidades disponibles se agotaron rápidamente. Sin embargo en España los usuarios sufrieron graves problemas.

Comercializado en exclusividad por Telefónica, sus clientes no pudieron utilizar la conexión 3G para transferir datos a alta velocidad durante los tres pri-meros días, posiblemente debido a que los servido-res de Telefónica no pudieron soportar un exceso de demanda.

Además, los usuarios se quejan en cientos de foros de que para poder adquirir el teléfono se deben atar a un costoso plan de 2 años de duración. Algo similar ha ocurrido en México, donde América Móvil del

multimillonario Carlos Slim tiene la exclusividad.Pero el iPhone a impactado de tal manera en la cultura del mundo entero que los usuarios agotan igual las unidades disponibles a pesar de las quejas.

ARGENTINA Y LATINaAMÉRICAEn el caso de Argentina, Claro de América Móvil, y Movistar de Telefónica, habían anunciado en principio que el iPhone 3G llegaría a la Argentina antes de fines de julio, sin embargo las cosas se han demorado y será el 22 de agosto la fecha del desembarco definitivo no sólo en Argentina sino en el resto de los países de la región.

Por su parte, Personal también aseguró que contará con el iPhone antes de fin de año, pero más de estos anuncios se sabe poco y nada de fechas, precios y planes con los que se los podrá comprar. Se estima que el precio rondará entre los 400 y 500 dólares sin embargo por ahora no son más que trascendidos.Mientras esperamos ansiosos por su llegada a la re-gión, no podemos más que leer y analizar las noti-cias que nos llegan desde el exterior.

Y la conclusión que surge es que Apple en general y Steve Jobs en particular, lo han logrado de nuevo. Gracias al diseño, calidad e innovación que carac-teriza a sus productos la compañía de la manzana ha vuelto a colocarse a la vanguardia de la industria y le ha vuelto a marcar a los demás jugadores el rumbo a seguir.

WWW.REVISTANEX.COM

Page 14: NEX IT #48

WWW.REVISTANEX.COM|14| NEX IT SPECIALIST

sistemas

Así como en el rubro de las com-putadoras quien domina sigue siendo Windows, en el caso de los celulares el terreno está más disputado: la mayor parte del

mercado está repartido entre los sistemas Sym-bian, Windows y Blackberry.En la actualidad, millones de personas alre-dedor del mundo utilizan teléfonos celulares para comunicarse. Estos móviles incluyen agenda, calendario, mensajería de texto, vide-ojuegos, correo electrónico, navegación por la red, reproductores y grabadores de video, entre otros. Debajo de todos estos programas existe un sistema operativo, un programa base con el cual los teléfonos funcionan. Con la creciente aparición de los teléfonos in-teligentes, se tornó necesario el desarrollo de nuevos sistemas avanzados y a la vez flexibles al mercado. Consecuentemente, así como en su momento en el terreno de las PCs se desa-rrolló una pelea entre Windows y Linux (cuyo resultado es por demás conocido), actualmen-te estamos siendo testigos de una nueva guerra

digital donde las empresas compiten por ser parte de los teléfonos móviles. Nuevamente nos encontramos frente a una dicotomía ya conocida en materia de progra-mación y desarrollo, esta vez en el terreno de los móviles. Por un lado, Sistemas Operativos con Código Abierto (Open Source Operating Systems), como Limo, Android, OHA, Moblin, entre otros, cuyos códigos son accesibles para que cualquiera pueda desarrollar nuevas apli-caciones o versiones mejoradas de los mismos y, por el otro, Sistemas Operativos de Código Cerrado, como Symbian, Windows Mobile, Blackberry y iPhone/OS, cuyos software se dis-tribuyen bajo licencias basadas en derechos de autor que no permiten su libre redistribución y mucho menos el derecho a modificación.Según un informe realizado por Canalys, el segmento de más rápido crecimiento en la industria de la telefonía móvil es el de los smartphones, alcanzando un incremento del 85 por ciento con respecto a 2007. En el mis-mo informe, se estima que Symbian es el siste-ma operativo mejor posicionado, acaparando

el 65 por ciento del mercado. A este le sigue Windows Mobile con el 13 por ciento, ubicán-dose por detrás BlackBerry con el 10, iPhone/ OSX con el 7 y los distintos sabores de Linux con el 5 por ciento. Esto se traduce en un 95 por ciento de penetración de plataformas mó-viles de código cerrado. A continuación haremos un recorrido sobre al-guno de estos sistemas que ofrece el mercado con el objetivo de brindar una visión más tangi-ble de lo que supone el desafío a la diversidad.

Es uno de los sistemas operativos más utiliza-dos, producto de la alianza de varias empresas de telefonía móvil, entre las que se encuentran Motorola, Sony Ericsson, Samsung, LG y Le-novo -quienes promedian alrededor del 10 por ciento cada uno- más la participación mayori-taria de Nokia, con casi el 48 por ciento de la propiedad. A diferencia de cualquier computa-dora, la programación de los teléfonos celulares tiene sus limitaciones. Es por esto que Symbian está diseñado para ahorrar siempre espacio en memoria y apagar el procesador cuando no se utiliza, aumentando la vida de la batería.Este sistema operativo está disponible en cua-tro versiones: UIQ, Nokia Series 60, 80, 90 y Nokia 9200 Communicator, cuyas caracterís-ticas dependen directamente del dispositivo sobre el cual va a funcionar; si es un teléfono móvil o PDA (asistente digital), si tendrá lápiz o teclado, etcétera.En cuanto a su espectro de programación, Symbian se desarrolla a partir de lenguajes orientados a objetos C++, Java (con sus varian-tes como PJava, J2ME, etc.), Visual Basic para dispositivos móviles, entre otros, incluyendo

de bolsillo

mOBILE

Hace un tiempo atrás, hablar de sistemas operativos era sinóni-mo de Windows, Linux y Mac OS. Hoy el concepto se extiende también al segundo ordenador más potente: el teléfono móvil.

FOTO

: http

://w

ww

.sxc

.hu/

Fra

ncis

Est

anis

lao

Distribución de los sistemas operativos según Canalys

Page 15: NEX IT #48

WWW.REVISTANEX.COM NEX IT SPECIALIST |15|

Page 16: NEX IT #48

WWW.REVISTANEX.COM|16| NEX IT SPECIALIST

algunos lenguajes disponibles en versión libre. La extensa variedad de aplicaciones que se pueden desarrollar van desde administradores de archivos hasta visualizadores de películas, guías de ciudades, mapas, diccionarios, emu-ladores de juegos, entre otras. Cada aplicación se puede instalar en el teléfono con la ayuda de una computadora, una interfaz USB o fi-rewire, dependiendo del modelo de teléfono y el cable correspondiente.

Es un sistema operativo compacto con una serie de aplicaciones básicas para dispositivos móviles basados en API Win32 de Microsoft. Los dispositivos que llevan este sistema, dise-ñado para ser similar a las versiones de escri-torio de Windows, son las Pocket PC`s, Smar-tphones y Media Center portátil. Windows Mobile, antes conocido como Win-dows CE o Pocket PC, tiene una larga historia como “segundo” en el campo de los PDA u ordenadores de bolsillo. Sin embargo, a pesar de su inicial fracaso, logró superar a Palm OS.Lo que Microsoft desarrolla con Windows Mobile 6, la última versión de su sistema operativo móvil, son nuevas características y herramientas en una plataforma que asegura flexibilidad, productividad y usabilidad. Esto se materializa en dispositivos que utilizan una interfaz que recuerda al Windows que estamos acostumbrados a ver en la PC, pero todo di-señado a medida de los terminales. Las piezas fundamentales del sistema son su compatibi-lidad con los estándares en cuanto a correos electrónicos, HTML, la suite Office y la ges-tión de la seguridad. Como todo producto de Microsoft, su clave está en la integración y la compatibilidad con otras aplicaciones del fabricante. Así, integra una interfaz del programa Outlook que ahora soporta formato HTML y que permite a los usuarios acercarse a una experiencia muy si-milar en la administración de los mensajes. En este sentido, el desarrollo de la plataforma Windows Live se ha enriquecido y optimiza-do, combinando servicios on-line como Mes-senger, Live y Search. Además, en el campo de la ofimática, la compatibilidad de esta plata-forma móvil con el paquete Office es un valor que muchos usuarios hacen prevalecer sobre otras características.

Se trata de un sistema operativo multitarea, desarrollado por la compañía Research In Mo-

tion (RIM) quien ha sabido posicionar a Blac-kberry como el Smartphone líder del mundo corporativo. En junio de este año, la empresa canadiense cerró un acuerdo de cooperación con CMA para mejorar su portfolio de servi-cios financieros (en respuesta a la nueva ver-sión de iPhone, que por su precio y funciones puede convertirse en un competidor directo del Blackberry) y con Microsoft, para sumar los servicios de Windows Live.El sistema operativo, también orientado al en-torno empresarial, soporta el perfil MIDP 1.0 para el desarrollo de aplicaciones Java para dis-positivos móviles, además del MIDO 2.0 des-de la versión 4. Es posible desarrollar software para la plataforma utilizando MIDP, pero si la aplicación hace uso de determinadas funciones debe ser firmada por la RIM para poder ejecu-tarse, lo que implica un costo inicial de $100.La última versión del sistema es la 4.5, solo disponible para las Blackberry 8310, 8800, 8110 y 8100. A diferencia de la versión an-terior, esta permite la posibilidad de grabar video, notas de voz, mejora en el navegador, reproductor multimedia con soporte para lis-tas de reproducción y generación automática de las mismas, soporte para auriculares estéreo Bluetooh, edición de documentos Office gra-cias a DocumentTo Go e inclusión de certifi-cados en e-mail.

El iPhone es un Smatphone diseñado y comer-cializado por Apple Inc. Tiene una multi-panta-lla táctil con teclado virtual y botones, pero una cantidad mínima de hardware de entrada. El telé-fono, que incluye las funciones de cámara, repro-ductor multimedia portátil (equivalente al iPod), servicios de Internet como el correo electrónico, navegación Web y locales de conexión Wi-Fi, fue lanzado recientemente en su versión 2.0. El sistema operativo que administra estos programas es el iPhone OS, el cual se ejecuta tanto en el iPhone como en el iPod Touch y está basado en una variante de la misma base del núcleo Mach que se encuentra en Mac OS X. El sistema operativo incluye el componente de Software “Core Animation” de Mac OS X v10.5 que, junto con el PowerVr MBX hard-ware 3D, son responsables de las animaciones utilizadas en su interfaz de usuario. Al igual que el iPod, el iPhone es administra-do con iTunes versión 7.3 o posterior, que es compatible con Mac OS X versión 10.4.10 o posterior, y con Windows XP o Vista. A través del iTune, Apple ofrece actualizaciones gratis del sistema operativo en forma similar a la que

en el iPod se actualizan parches de seguridad, funciones nuevas y mejoradas.

Limo Foundation (Fundación Linux Mobile) es una asociación sin ánimo de lucro fundada por Motorola, NEC, NTT DoCoMo (del gru-po NTT) Panasonic Mobile Communications (del grupo Matsushita), Samsung Electronics (del grupo Samsung), y Vodafone en enero del 2007. La fundación trabaja con una platafor-ma de desarrollo auténticamente libre para dispositivos móviles, basada en el sistema ope-rativo GNU/Linux, con el objetivo de que los usuarios puedan optar por un software abierto y diferente que les asegure un ambiente ópti-mo para realizar descargas. El funcionamiento de la plataforma está basado en dispositivos móviles con una arquitectura modular basada en plug-ins sobre un sistema operativo libre (en el caso de GNU/Linux) con un entorno de ejecución seguro que soporte aplicaciones des-cargables. LiMo pretende desarrollar un entor-no común a partir del cual las aplicaciones de cada desarrollador puedan correr sin ninguna dificultad, independientemente del hardware con el que se cuente.

Es otra de las plataformas basadas en Linux, res-paldada esta vez por Google. Se trata de un sis-tema operativo completo con interfaz de usua-rio y un SDK para el desarrollo de aplicaciones en Java, más próximo al desarrollador. Incluye además middleware y aplicaciones claves como cliente de email, programa SMS, calendario, mapas, navegador, contactos y otros, todos es-critos en el lenguaje de programación Java. Entre sus características principales se distin-guen frameworks de aplicaciones que permiten el reuso y reemplazo de componentes, máqui-na virtual Dalvik optimizada para dispositivos móviles, navegador integrado basado en el mo-tor Open Source WebKit, gráficos optimizados con una librería de gráficos 2D, gráficos 3D ba-sados en la especificación OpenGl ES 1.0 (ace-leración de hardware opcional), SQlite para al-macenamiento de datos estructurados, soporte para medios con formatos comunes de audio, video e imágenes planas (MPEG4, H.264, MP3, AAC, AMR, JPG, PNG, GIF), telefonía GSM, Bluetooh, WiFi, cámara, GPS y brújula (estas últimas, dependientes del hardware). Esta plataforma guarda similitudes con la de LiMo ya que ambas se centran en extender el uso de GNU/Linux en teléfonos celulares.

mOBILE

LiMo

iPhone/ OS-x

Page 17: NEX IT #48

WWW.REVISTANEX.COM NEX IT SPECIALIST |17|

Virus para sistemas operativos móvilesDesde que los sistemas operativos móviles se volvieron más complejos, los virus dejaron de ser solo un problema de PCs. El gusano Carib es uno de los más conocidos. Este virus ataca a las terminales Symbian a través de los mensajes Bluetooth de teléfono a teléfono. Se trata de un intruso que no se infiltra entre los espacios de seguridad, sino que pide permiso para instalarse, es decir que puede propagarse solamente con la colaboración del usuario, lo que hace que algunos usuarios no lo identifiquen como virus. El gusano no puede estropear físicamente el teléfono, pero sí producir la pérdida total de la agenda de contactos. Además, el dañino virus consume la batería del móvil intentando diseminarse a otros móviles mediante SMS, cosa que no puede lograr. Otros de los virus conocidos son el Commwarrior. B y Skulls. Ambos, a diferencia del Carib, son troyanos que se cuelan en los celulares camuflados en otros programas aparentemente inofensivos. Commearrior .B entra con el programa Doomboot .A y tiene la capacidad de extenderse por mensajes multimedia. Skull, en cambio, si bien es más nocivo no se transmite de teléfono a teléfono sino que se descarga desde Internet. Para neutralizar los ataques, existen páginas que ofrecen antivirus y soluciones en caso que alguno de estos intrusos se filtre en nuestro móvil:

• Centro de Alerta Temprana sobre virus y Seguridad Informática:http://alerta-antivirus.inteco.es

• Trend-Micro:http://us.trendmicro.com

Pero existe una diferencia clave; mientras que LiMO pretende un entorno común donde todas las aplicaciones puedan correr indepen-dientemente del hardware, en Android muchas de sus aplicaciones dependen del hardware.

Siguiendo en la línea de plataformas Open Source, Moblin (MobileLinux) es otro de los sistemas operativos para telefonía móvil ba-sados en Linux y anunciado por MontaVis-ta Software en 2005. Basado en estándares y códigos abiertos, fue diseñado teniendo en cuenta la escalabilidad y el uso optimizado de las baterías de los teléfonos móviles. Utiliza el núcleo de Linux 2.6, tiene un arranque de al menos 1 segundo y su interfaz gráfica de usuario (GUI) se basa en KDrive (también co-nocida como TinyX) y en tecnología GTK. Actualmente, Intel se encuentra trabajando en una alpha de Moblin2, queriendo lograr que la comunidad de desarrolladores se vuel-que completamente en el sistema. Su objetivo coincide con mismo de todos los desarrolla-doras; conseguir que su sistema operativo se vuelva un estándar.

Page 18: NEX IT #48

|18| NEX IT SPECIALIST WWW.REVISTANEX.COM

GENERAL

Cuando las empresas necesitan especialis-tas en informática, muchas veces salen al mercado y pagan grandes montos para conseguir lo que buscan. Pero es un error de las compañías el querer retener a los empelados solo por medio de beneficios

económicos. Para poder dar respuestas a este complejo escenario, es preciso que se implementen estrategias de retención eficien-

tes utilizando otras herramientas más allá de lo económico.

Otorgar un buen plan de medicina prepa-ga y el pago de incentivos anuales o por el cumplimiento de un proyecto, trabajar por objetivos, ofrecer entrenamientos, ca-pacitaciones en el exterior, posibilidades de trabajo en Europa y Latinoamérica, son algunos de los beneficios que los empleados evalúan a la hora de elegir permanecer en una compañía.

Un informe de la consultora High Tech asegura que las Pyme son las que más pro-

blemas tienen para conseguir profesionales en el sector tecnológico. Las multinacionales, en cambio, se pueden adaptar mucho mejor ya que gozan de un mayor presupuesto. Las Pyme corren con desventaja no solo porque cuentan con menos presupuesto y comodida-des, sino porque estos profesionales valoran y buscan trabajar en empresas conocidas y de cierto prestigio.

La oferta, directamenteproporcional al precioComo invoca el modelo de la oferta y la de-manda, en un mercado libre y competitivo el precio se establecerá en función de la solici-

tud de los consumidores y la cantidad provista por los productores, generando un punto de equilibrio en el cual los consumidores estarán dispuestos a adquirir todo lo que ofrecen los productores al precio marcado por este punto. El crecimiento en el sector de software y servi-cios informáticos se ve acompañado por dicha teoría. Hoy las organizaciones realizan cada vez más inversiones en tecnologías generan-do una mayor demanda de recursos humanos especializados, un capital humano extremada-mente difícil de obtener.

Esta dificultad que poseen las empresas para conseguir profesionales IT se refleja en un importante aumento en los salarios de dichos trabajadores. Un estudio realizado por NEX IT refleja que un Developer con tres años de experiencia promedia un ingreso de $4406,7 mensuales. Un DBA, con la misma experien-cia en años, ronda los $4514,50. A estos le siguen los Network Adm con un sueldo men-sual de $4559,58 y los Funcional Cons, con un promedio de $7292.Continuando con cargos de mayor rango, los IT Manager con 7 años de experiencia oscilan los $8743,92 de ingresos mensuales, mientras que los Support Lead rondan los $9543,42. Los Soft Arquitect con un prome-dio de $10.403,92 y los Functional Leader con un ingreso mensual de $10.801,00, lideran la lista de los que cuentan con 7 años o más de experiencia en el sector.Es evidente que, a medida que se avanza en la carrera, los sueldos prosperan. Pero también es cierto que ese avance implica a veces que los cambios laborales sean más complejos. De he-cho, la rotación es más factible entre perfiles que recién comienzan su vida laboral.

Los recursos humanos IT, al momento de presentarse a una búsqueda, desean no sólo conocer en detalle el proyecto, sino también el desarrollo profesional que

permite y la capacitación ofrecida. Esto obli-ga a implementar estrategias de retenciones eficientes por parte de las empresas utilizando herramientas que sobrepasan lo económico. Reconocimiento, capacitación y desarrollo, tecnologías innovadoras, ambiente profesio-nal, flexibilidad, posibilidades de encarar de-safíos profesionales interesantes y buen clima de trabajo son los beneficios más valorados por los profesionales IT.

los “techies”un capital escaso con sueldos exorbitantes

Las compañías del sector de Tecnología de la Información (IT) cada vez tienen más dificultades

para conseguir jóvenes formados en el mercado laboral. Y cuando lo con-

siguen, muchas veces son éstos quienes ponen las reglas del

juego y determinan las condiciones de empleo.

FOTO

: http

://w

ww

.sxc

.hu/

Faa

khir

Rizv

i

Page 19: NEX IT #48

NEX IT SPECIALIST |19|WWW.REVISTANEX.COM

Aquellos que tienen diez años de experien-cia y más, pueden llegar a ganar alrededor de $11.434,67 mensuales, como los Project Lead, mientras que un Quality Manager ronda los $14.273,83. Con el mismo tiempo de expe-riencia, los sueldos de un Devel Manager y un Cons Manager rondan los $15.796,67 y $18.132,17 respectivamente.

Además, un informe realizado por la consulto-ra Adecco afirma que en los 90 la contratación del personal IT era puntual y por proyecto, mientras que en estos momentos la tendencia es una contratación efectiva y full time. Los profesionales IT pretenden este tipo de contra-tación y conocen las condiciones del mercado, por lo que a veces pueden determinar las reglas del juego pidiendo salarios muy elevados que no resultan compatibles con otros rangos den-tro de la empresa.

Escasa distribución detrabajadores en TIcsUn informe realizado por investigadores de IERAL de la Fundación Mediterránea, indica que existe una gran brecha en las áreas de en-señanza, industria manufacturera, transporte, comercio y construcción, en la que los trabaja-dores que utilizan equipos informatizados no superan el 12 por ciento del total en la Ar-gentina. La fundación manifiesta que hay un retraso en lo que es el usuario “llano” de com-putadoras, en contraposición al especialista.

Paula Nahirañak, graduada en sistemas y una de las autoras del trabajo de IERAL, sostuvo: “Creo que todavía hay una mirada muy secto-rial del problema de los recursos humanos en tecnología. Lo que hace falta es sumar políti-cas de alfabetización digital y programas del crédito fiscal, sobre todo para las Pymes, que es a las que más les cuesta y las que menos ac-ceden a programas de promoción”. Fernando Peirano, investigador del Conicet y del Centro Redes-Universidad de Quilmes, agregó: “Yo no veo que hoy haya una dinámica que promueva que esos sectores que están relegados incorpo-ren tecnología”.

Esta revolución que se viene dando hace cinco años en el mercado IT se expresa en una crisis de recursos humanos. Dicha crisis no parece de fácil resolución. Para ello, deberían esta-blecerse algunas líneas de acción claras tales como: nuevas y eficaces políticas de conserva-ción de recursos, modificaciones en el sistema educativo (carreras cortas y especializadas) y políticas para alentar a los jóvenes a adoptar carreras técnicas.

Figura 1

Figura 2

Figura 3

Page 20: NEX IT #48

|20| NEX IT SPECIALIST WWW.REVISTANEX.COM

sEGURIDAD

En la mayoría de las organiza-ciones la tarea de seguridad se halla ideada con una mentali-dad puramente conservadora e idílica, la cual consiste en la falsa concepción de que solo

desde el mundo exterior provendrán los ata-ques para vulnerar la empresa, su seguridad y sus datos. Esta idea aún subyace en muchos casos y es en parte la gran responsable de ata-ques que resultan impredecibles por referirse a motivos que son hasta ese momento comple-tamente desconocidos.

Un eslabón débil dentro de las organizaciones es el conformado por los usuarios. Los mis-mos trabajan diariamente en contacto directo con información sensible, desde bases de datos de clientes, datos de usuarios de la red, cuen-tas bancarias, etc. Este foco de amenazas debe ser reforzado y se debe considerar para ello los diversos factores que modifican la compleji-dad del mismo, el descontento en el ámbito laboral, las ideas del empleado, la inconciencia en ciertos actos y mayoritariamente la ingenui-dad, sostenida de desconocimiento, de cada individuo.

Las nociones de seguridad corporativa deben adaptarse a los nuevos riesgos que surgen dentro de las organizaciones, es así que la aparición de un nuevo foco de amenazas amplía el campo de acción sobre el que deberán centrarse nuestras políticas de seguridad.

el n

úcleo del problema

S

eguridad interna

Estos factores “internos” escapan a antiguas me-todologías de prevención orientadas al mundo externo y atacan desde las entrañas de nuestra organización. Este conjunto de factores y de agentes productores de los mismos, denomina-dos insiders, deben ser evaluados y eliminados para garantizar la seguridad en la red.

¿clasificación de un insider?Como se comentó anteriormente, el accionar de estos individuos está sujeto a diversos facto-res, los cuales en un intento de sinopsis serían:

1) Descontento.

2) Fines específicos de ataque.3) Descuido.4) Desconocimiento.

Esta primera separación basada en los motivos que pueden movilizar al personal nos permite ahondar más en el tema y caer en la dicotomía de usuarios Pasivos vs. Activos.En los primeros encontramos a aquellos que realizan las acciones por descuido y desconoci-miento. En el segundo se encuentran aquellos cuya finalidad, en primera instancia, es la de ocasionar daño a la red: pueden ser los usua-

En la jErga dE la sEguridad informática sE dEnomina ingEniEría social a toda acción quE tiEnE como único fin la obtEnción dE ciErta información por partE dE un usuario quE compromEta al sistEma. para lograr su objEtivo sE basa En divErsas técnicas “socialEs” para Engañar al usuario, gEnEralmEntE hacién-dosE pasar por organizacionEs confiablEs o En administradorEs dE la rEd a la quE pErtEnEcEn.

¿qué es ingeniería social?

Autores:Ariel M. Liguori

FOTO

: http

://w

ww

.sxc

.hu/

Sha

rlene

Jac

kson

Page 21: NEX IT #48

Esp

acio

de

publ

icid

ad

Page 22: NEX IT #48

|22| NEX IT SPECIALIST WWW.REVISTANEX.COM

sEGURIDAD

rios con descontento laboral, ex-empleados de la compañía, intrusos pagos, usuarios “explo-radores” o simplemente curiosos.

¿cómo acciona un insider?El accionar en cada caso será particular, por lo que se detallará el accionar de cada tipo de insider que se ha nombrado:

1) Insiders Pasivos� Descuido: Un empleado generalmente

no tiene en cuenta la importancia de la infor-mación que maneja o el nivel de seguridad que ciertas acciones requieren. El descuido de estos usuarios es un gran problema en muchas redes y a la vez uno de los más comunes y difíci-les de solventar ya que no basta con el simple hecho de tener sistemas antivirus robustos o firewalls con reglas bien configuradas sino que hay que realizar una labor de concientización y educación del usuario. Normalmente los usuarios dejan brevemente la oficina sin bloquear sus PC’s, o hacen pú-blicas sus contraseñas de usuario de red entre compañeros para que tengan acceso a elemen-tos de ellos. Ambos casos pueden ser aprove-chados por un usuario que quiera ocasionar daño para tener acceso a la red o a ciertos re-cursos a los que quizá no poseía acceso.

� Desconocimiento: Este punto está en intima relación con el anterior, en cierta medi-da es el desconocimiento de las consecuencias de los actos lo que permite que un descuido sea muchas veces efectuado. El desconocimien-to es aún peor. El no saber las consecuencias de nuestros actos no solo ocasiona un posible daño a la red sino que también permite que el mismo se reitere indefinidamente, lamentable-mente este proceso no se detiene hasta que el usuario empieza a darse cuenta, valga la redun-dancia, cuando comienza a tomar conciencia de la implicancia de su accionar dentro de la empresa. Dentro de las acciones ocasionadas por este factor se encuentra el envío de información confidencial a cuentas de correo electrónico personales exponiendo todo el proceso del en-vío de esta información y facilitando la captu-ra de la misma. El acceso a las cuentas de correo personales en conjunto con los cada vez más eficientes ataques de ingeniería social son también los productores de grandes daños a las redes. La utilización de contraseñas sencillas o, aún peor, el envío de las mismas a las casillas de correo personales para no olvidarlas. En to-

dos estos ejemplos el nivel de seguridad pue-de ser fácilmente vulnerado y el acceso a esta información puede transformarse en un gran problema para los administradores de la segu-ridad de la compañía.

2) Insiders Activos:Éstos son los más peligrosos dentro de la

organización ya que su finalidad es explícita-mente vulnerar la seguridad de la red e intro-ducir daños en la misma. El gran inconvenien-te en estos casos es que si bien el daño se hace visible y se detecta, siempre es demasiado tarde y hay pocas maneras de evitarlo ya que una vez que el atacante tiene acceso directo a la red puede vulnerarla como desee. Es necesario describir el accionar de cada uno de los tipos de individuos que representan el conjunto de insiders activos.

� Ex-Empleados: Generalmente al dejar una organización los ex –empleados conservan gran información acerca de la misma, como ser contraseñas, información de topología de la red y distribución de la información. Esto en conjunto con habilidades de hacking pue-de ser especialmente utilizado para penetrar la seguridad de la red y obtener acceso a infor-mación sensible. Por lo cual siempre hay que tener especiales cuidados a la hora de brindar la información a empleados y otros a conside-rar en su desvinculación con la empresa. Los mismos serán profundizados luego.

� Empleados descontentos: Un em-pleado descontento dentro de su entorno la-boral puede llegar a ocasionar ciertos daños en la red, si bien éstos no son del tipo que vulnerará la información sensible es común que recurran a la eliminación de información valiosa o a la modificación de la misma. Estos casos son difícilmente manejables y si bien su alcance no es tan elevado no es recomendable la desconsideración de los mismos.

� Intrusos pagos: Hay muchas situacio-nes en las que vulnerar la seguridad de una red desde “afuera” resulta muy complicado, por lo cual se requiere a empleados internos de la empresa con el fin de que ellos faciliten in-formación o realicen determinada tarea dentro de la misma para comprometer la seguridad o con el fin de destruir/modificar cierta infor-mación sensible. Estos casos son muy difíciles de detectar y en general el orden en que se los puede neutralizar depende casi exclusivamen-te del rol de la persona que fue “contratada” para la operación y de las políticas de seguri-

dad interna de nuestra empresa.

� Usuarios exploradores: Muchos usua-rios que se están introduciendo en el mundo del hacking, o simplemente curiosos que leen información del tema suelen realizar prác-ticas con la seguridad de la red en la que se encuentran, intentando ocasionalmente el es-calamiento de privilegios o el acceso a recursos cuyo permiso estaba oculto o prohibido. Estos si bien no representan una amenaza en si dejan entrever los fallos en la seguridad de la red.

Implicancia de los ataques de insiders ¿En que medida nos afecta?Si bien muchas organizaciones desmienten las pérdidas que han tenido en consecuencia de los ataques de insiders, se estima que gran por-centaje de las fallas de seguridad de las redes de las empresas se deben a errores involunta-rios de los empleados o a la falta de conoci-miento de las buenas practicas de seguridad a tomar en cuenta. La magnitud de estas situa-ciones es realmente elevada, según un estudio realizado por RSA Security el 35 por ciento de las personas encuestadas sienten la necesi-dad de saltear las políticas de seguridad para realizar su trabajo, un 63 por ciento dijo que frecuentemente o a veces envían documentos a su casilla de correo electrónico personal para poder completar el trabajo desde sus casas, el 56 por ciento ha reconocido que ha accedido a la casilla de correo laboral desde conexiones wireless públicas y otro 52 por ciento lo ha hecho desde lugares con acceso a Internet pú-blicos (no wireless).

“Las organizaciones deben entender qué tipos de información necesitan acceder sus emplea-dos y otros contratistas, se debe determinar la sensibilidad de esa información y protegerla con medidas de seguridad acorde al riego que puede implicar la misma”, afirma Sam Curry, Vice Presidente de Product Management y Product Marketing de RSA.

Cambiando el enfoque de estos análisis aún hay datos más llamativos, el 72 por ciento de los encuestados reportó que usualmente su compañía trabaja con contratistas o personal externo que requiere acceso a información sensible. El 33 por ciento reconoció que lue-go de cambiar su rol interno en la empresa continuaba con acceso a antiguos sectores que ya no les eran necesarios. Un 23 por ciento reconoció que ha estado en áreas de la com-

Page 23: NEX IT #48

WWW.NEXWEB.COM.AR NEX IT SPECIALIST |23|

Page 24: NEX IT #48

WWW.REVISTANEX.COM|24| NEX IT SPECIALIST

sEGURIDAD

pañía en la que ellos creerían que no debían tener acceso. Todos estos casos remarcan la importancia que tiene la dinámica de la or-ganización en las restricciones a imponer a la información y el control que se debe ejercer sobre la misma.

Un caso muy peculiar es aquel que hace refe-rencia a la movilidad y flexibilidad dentro de la empresa, cotidianamente el flujo de infor-mación en conjunto con el personal es nece-sario para mantener una rápida respuesta ante acciones inesperadas, sin embargo no se tiene en cuenta el riego que implica y, consecuen-temente, no se toman acciones al respecto. El 65 por ciento de los encuestados afirmó la uti-lización de laptops o dispositivos USB para el transporte de información confidencial/sensible fuera de la oficina. El 8 por ciento de los mismos confirmó haber perdido alguno de estos dispositivos. El manejo de la infor-mación es un punto crítico dentro de cada organización y como tal debe ser evaluado y protegido por normas que aseguren su confia-bilidad y seguridad.

¿cómo combatir los insiders?Políticas de concientización yseguridad corporativaSi bien los insiders son un mal que se en-cuentran dentro de la mayoría de las organi-zaciones, podemos implementar medidas que neutralicen los efectos de los mismos sobre la red. Para realizar esto es necesario en primera instancia tener en cuenta qué información se debe proteger, quiénes deben tener acceso a ella y a otros recursos, cómo será la conec-tividad con la red corporativa desde el exte-rior, cómo se manejarán esos accesos, etc. En principio creo indispensable una separación en tres momentos que se dan en la organiza-ción: el momento pre-insider, cum-insider y post-insider.

� Instancia Pre-Insider: Partiendo de la premisa de que nuestra organización es “pura” (y entiéndase este concepto como una organi-zación libre de factores amenazantes para la misma) en la adhesión de un nuevo empleado siempre estaremos en frente de un potencial insider, por lo tanto un método de análisis desde el inicio podría prevenirnos de futuros problemas. Es por esto que es de gran impor-tancia realizar cuestionamientos acerca de la formación en cuanto a la conciencia que posee el usuario, su conocimiento de las normas de seguridad y sus métodos de trabajo, antes de la

incorporación del mismo a la organización.

� Instancia cum-insider: Desde el mo-mento en que no se logra una buena detec-ción del personal que ingresa en la compañía o cuando se quieren implementar políticas desde cero por la sospecha de que la seguridad en la red puede estar siendo vulnerada consi-deramos como verdadera la existencia de insi-ders (de cualquier tipo) dentro de nuestra or-ganización. Como el modus-operandi de cada uno de los individuos es diverso no habrá una unívoca acción a realizar y en consecuencia diversas medidas deberán ser realizadas con el fin de mantener nuestra estructura lo más fia-ble posible, entre estas se destacan:

1) Concientización. La concientización de los usuarios de la empresa en cuanto a normas de seguridad y políticas sobre el manejo de la información formará empleados con un amplio conocimiento sobre las consecuencias que su trabajo implica y reducirá en gran medida los errores por descuido y por desconoci-miento de la importancia de sus actos. Es por esto que es de vital importancia la continua capacitación en áreas que se refieren al entendimiento de las normas y su aplicación.2) Delimitación de perfiles. Para evi-tar el acceso de usuarios a determinada información lo necesario es realizar una segmentación en las tareas a desarrollar por cada uno de los empleados y delimi-tar los recursos que deberán ser accedidos por cada uno de éstos asegurando así que ningún usuario fuera de su rol tenga acce-so a información que no le corresponda.3) Principio de privilegio mínimo. Cada usuario debe tener el mínimo co-nocimiento y los mínimos permisos re-queridos para realizar sus funciones, de esta manera se pueden mitigar en gran escala las amenazas que pueden introdu-cir a la red.4) Control Múltiple y redundancia de acciones. Es recomendable que para las acciones de un determinado sector no haya una única persona responsable ya que si ésta infringe las normas nadie lo percibirá, por lo cual es recomendable que se generen grupos para la realización de las tareas, de este modo se provee un control de las acciones de los usuarios y una redundancia de las tareas que permiti-rá que llegado el día de la ausencia/retiro de alguno de los empleados otro pueda

tomar su lugar implicando el menor rui-do a la organización.5) Control exhaustivo de la infor-mación sensible. Todo acceso o mo-dificación sobre bases de datos con in-formación confidencial o archivos que contengan datos sensibles debe ser regis-trado en un servidor para poder auditar los accesos a dicha información.

� Instancia post-insider: Esta instancia define un caso particular de la anterior. Al dejar la empresa un empleado se puede estar en pre-sencia de un potencial insider. Esto principal-mente se debe a que la persona que se ha ido co-noce en profundidad la red en la que trabajaba, recuerda contraseñas y los accesos a la informa-ción importante. Diversas normas y medidas deben ser accionadas en estas instancias:

1) Eliminación del usuario antiguo. Todos los perfiles/contraseñas asociadas al usuario anterior deben ser dados de baja como así también las cuentas de co-rreo electrónico que poseía.2) Cambio de contraseñas. Todas aque-llas contraseñas que puedan llegar a ser conocidas por la persona que ha dejado la organización deben ser cambiadas.3) Control de acceso. Todos los mé-todos de acceso externos que poseía el usuario (ya sea por VPN´s, dial-in, web authentication, etc) deben ser deshabili-tados para ese empleado.

Los insider representan una gran amenaza dentro de las organizaciones y esto se debe en la mayoría de los casos a la poca o nula importancia que se le da a la existencia de los mismos. La concientización del personal debe comenzar con la propia mejora y con el reconocimiento de que nos encontramos frente a la existencia de un problema el cual debe ser solucionado mediante nuestro accio-nar lo más rápido posible, resguardando de este modo la integridad y confiabilidad de nuestra empresa.

Links de Interés

• RSA Security: http://www.rsa.com/• Verizon Communications: http://www.verizon.com/

Page 25: NEX IT #48

WWW.NEXWEB.COM.AR NEX IT SPECIALIST |25|

Page 26: NEX IT #48

WWW.REVISTANEX.COM|26| NEX IT SPECIALIST

Esto produce importantes cambios y consecuencias en el desarrollo de aquellas empresas que tienen servi-dores propios, páginas web, etc.

Pero antes de adentrarnos en el análisis de esta norma, creemos importante hacer una aproxi-mación al llamado “Derecho Informático” o “Cyberlaw”.

Derecho InformáticoFraccionando el concepto, encontramos que el derecho es (eligiendo una de sus tantas defi-niciones) un conjunto de normas tendientes a regular la vida en sociedad. Por su parte, la Real Academia Española de-fine la informática como aquel “conjunto de conocimientos científicos y técnicas que hacen po-sible el tratamiento automático de la información por medio de ordenadores”. En consecuencia, el derecho informático po-dría definirse como un conjunto de normas que regulan lo concerniente al tratamiento de la información que se lleva a cabo mediante ordenadores, como así también las relaciones sociales y jurídicas que surgen del intercambio de dicha información.

No está de más recordar que el veloz desarro-llo de los sistemas informáticos ha provocado importantes cambios en la sociedad de una década a esta parte, y el derecho ha debido adaptarse a esta vorágine cibernética.Es por demás sabido que, al ordenar la vida en sociedad, las normas siempre vienen un paso detrás de todo cambio, y más aún de este vertiginoso avance de la informática. Nuestro país no se encuentra todavía a la vanguardia

Con la sanción de la Ley 26.388 se produjo un importante avance legislativo en materia de derecho

informático. En ella se receptaron los llamados “delitos informáticos”, dentro del Código Penal.

de la recepción legal de este fenómeno, pero celebramos este adelanto.

Delitos Informáticos receptados en la Ley 26.388Usualmente se ha definido al delito informá-tico como “aquél que está íntimamente ligado no sólo a la informática sino también a los bienes jurídicos relacionados con las tecnologías de la in-formación: datos, programas, documentos electró-nicos, dinero electrónico, información, etc.” (“De-litos Informáticos”, Herrera Bravo, Rodolfo; Zabale, Ezequiel y Beltramone, Guillermo”, eldial.com DC14).

Entre las incorporaciones de esta nueva nor-ma en análisis, podemos mencionar:- Correo Electrónico equiparado a la Co-rrespondencia Epistolar:Durante mucho tiempo, la protección del correo electrónico generó innumerables discu-siones jurídicas.En los tribunales se debatía si, desde el punto de vista legal, debía equipararse este nuevo sis-tema de comunicación (e-mail) al de las cartas de antaño; y de un tiempo a esta parte los jue-ces han ido delineando lo que finalmente se plasmó en esta norma.Esta reforma viene a echar luz sobre este asun-to ya que establece que la “comunicación electró-nica goza de la misma protección legal que la co-rrespondencia epistolar y de telecomunicaciones”.Y, resulta importante señalar que, en lo referi-do a la correspondencia epistolar, el artículo 18 de la Constitución Nacional establece que “el domicilio es inviolable, como también la co-rrespondencia epistolar y los papeles privados; y una ley determinará en qué casos y con qué jus-

tificativos podrá procederse a su allanamiento y ocupación”.

Esta equiparación tiene importantes conse-cuencias prácticas ya que la nueva norma esta-blece que: “será reprimido con prisión de quince días a seis meses el que abriere o accediere indebi-damente a una comunicación electrónica (...) que no le esté dirigido, o se apoderare indebidamente de una comunicación electrónica (...) o suprimiere o desviare de su destino una correspondencia o co-municación electrónica que no le esté dirigida”.

En síntesis, todo aquel que accediere a una comunicación electrónica a la que es ajeno po-drá ser pasible de una pena de prisión.Ahora bien, esto genera, entre muchos otros, un importante interrogante para el sector em-presario: ¿cómo se hace para proteger la infor-mación confidencial de la compañía sin cometer un delito?

La ley 24.766 establece la confidencialidad sobre la información que esté legítimamente bajo control de una persona, y prohíbe su di-vulgación indebida de manera contraria a los usos comerciales honestos.A esta altura es preciso recordar que, tal como se expusiera en párrafos anteriores, el derecho a la intimidad está reconocido en la Consti-tución (que es la norma máxima del ordena-miento jurídico argentino).Es por ello que aquí entran en colisión dos aspectos que deben ser analizados con deteni-miento:a) El derecho a la intimidad del trabajador,

por un lado y;b) la confidencialidad de la información de

la empresa.

sEGURIDAD

“LEY DE DELITOSINFORMÁTICOS”Y SU INJERENCIA EN EL

AMBITO EMPRESARIAL

LAAutores:Luciana Bianchimano - Estudio Bianchi-mano / Federico Nan - NanTec

Page 27: NEX IT #48

WWW.REVISTANEX.COM NEX IT SPECIALIST |27|

FOTO: http://ww

w.sxc.hu/ Ilker Yavuz

Por nuestra parte, entendemos que ningún derecho puede ir en desmedro del otro y que, a fin de conciliar ambas posiciones, se deben adoptar urgentes medidas:1) Por un lado, realizar un exhaustivo análisis

del sistema informático de la empresa, en lo atinente a su seguridad.

2) Por el otro, rediseñar un nuevo acuerdo con cada empleado. Ello a fin de que estén debidamente informados sobre lo que pue-den y no pueden transmitir a través de sus correos electrónicos.

Se debe remarcar que no se trata de adquirir información personal, sino de controlar que la información privada de la empresa no se deslice por fuera de ella.A dicho efecto, resulta importante delimitar las facultades que cada usuario tendrá desde sus terminales de trabajo; y poner en práctica una política de privacidad transparente que se plasme a nivel jurídico e informático. Para lograr el éxito de este plan, las normas deben ser claras y deben ser, también, comunicadas a cada uno de los empleados.

- Acceso a un sistema o Dato informático restringido:Otra de las incorporaciones de la Ley 26.388 es la penalización del denominado “hackeo”.En la jerga informática se denomina “hac-king” a “la conducta de entrar en un sistema de información sin autorización, es decir, violan-do las barreras de protección establecidas a tal fin...” (op.cit).Como ya se encuentra en vigencia la norma comentada, esta práctica ahora constituye un delito.La ley dispone que “será reprimido con prisión

de quince días a seis meses (...) el que ilegítima-mente y a sabiendas accediere por cualquier me-dio sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido”.Esto constituye también un importante avance en materia de seguridad informática.Como refiriéramos en párrafos anteriores, las empresas manejan información que a veces no está valuada, pero su protección resulta aún más valiosa que su cuantificación económica: bases de datos, números de cuentas bancarias, procesos de comercialización, etc. Son solo un ejemplo de sistemas o datos informáticos que resultan primordiales en el desenvolvimiento ya sea tanto de las pequeñas y medianas em-presas (pymes) como de las grandes corpora-ciones; y es por ello que, la protección que confiere esta nueva norma, resulta sumamente beneficiosa para las compañías.Con esta nueva herramienta, se abre la puerta para realizar una importante renovación en los sistemas de seguridad de la información que se maneja, sabiendo que ahora, ella se encuentra protegida penalmente.

Visión TecnológicaDesde el punto de vista tecnológico no hay gran novedad. Los sistemas informáticos están preparados para ofrecer los datos de manera segura; así como también existen herramientas que nos permiten hacer un análisis forense de los posibles sistemas comprometidos. Certificados digitales, conexiones SSL, PGP para el correo, etc., son términos comunes para los que trabajamos en el sector de seguridad IT. Pero ahora es momento de acercar estas tecno-logías al resto de los sectores de las empresas

“LEY DE DELITOSINFORMÁTICOS”

capacitando en el buen uso de las mismas. Con esta nueva ley los expertos en informática se convertirán en los encargados no solo de segurizar los sistemas por miedo a perdida de datos, si no que también serán responsables legales de los mismos. Posiblemente en nues-tro país esta ley se implemente de apoco, pero muchas empresas hace algunos años ya poseen know-how para securizar la información y ca-pacitar a sus responsables IT. En lo que respecta al software de seguridad, tenemos un set variado de herramientas para poder acompañar el cumplimiento de la ley. En Argentina hay empresas, algunas reconoci-das a nivel internacional, que se dedican a la seguridad de la información brindando con-sultaría y capacitación desde hace años. El tema más importante, sobre todo para las PYMES, será la capacitación de sus adminis-tradores en el uso responsable de las herra-mientas, así como también la capacitación de los empleados para los que se deberá poner en conocimiento la existencia de esta nueva ley.Es importante asesorarse respecto de esta nue-va Ley y comenzar un camino responsable obteniendo información de fuentes confia-bles y actuales.

conclusiónEsta avasallante innovación tecnológica que es la red de redes ha generado numerosos in-terrogantes que la comunidad jurídica ha ido resolviendo, y tantos otros que aún quedan pendientes.

Esta norma genera nuevos interrogantes que, entendemos, deben ser resueltos con el aporte interdisciplinario de los profesionales de la in-formática y de las ciencias jurídicas.

Page 28: NEX IT #48

WWW.REVISTANEX.COM|28| NEX IT SPECIALIST

El documento, llamado “Cisco Security Index” (SICI), fue ela-borado a partir de una serie de encuestas e investigaciones a 600 gerentes TI de los seis principa-

les países latinoamericanos: Argentina, Brasil, Chile, Colombia, México y Venezuela, para comprender cómo las empresas de la región evalúan la seguridad de su información cla-ve y cuáles son sus esfuerzos para establecer y mantener estándares que ayuden a conservar segura dicha información.

En promedio, el puntaje inaugural regional del índice fue de 64, lo que para los analistas demuestra que “aún cuando las empresas es-tán haciendo un buen trabajo implementando políticas de seguridad de la información, hay mucho por hacer”. En el índice obtenido por cada país latinoamericano, México se encuen-tra en primer lugar con 66 puntos, Venezuela y Chile con 64, mientras que Argentina y Co-lombia, ambos con 62, fueron los últimos en el ranking.

Un punto positivo a destacar es que la seguri-dad de la información se ha convertido en un asunto de alta prioridad dentro de las geren-cias de las organizaciones de América Latina. La mayoría de los encuestados confían en que sus organizaciones están bien protegidas, tan-to en lo que se refiere a los problemas de se-guridad internos como a los de origen externo (ver figura 1).

Última en el rankingArgentina obtuvo tan escasos puntos debido a que la mayoría de los encuestados recono-cieron tener el menor nivel de políticas de seguridad informática aprobadas de manera oficial, en comparación con los demás países latinoamericanos.

Al mismo tiempo, el 24 por ciento - más del doble de Venezuela y México- admitió que “nunca” reportan a la gerencia los problemas que pueda haber con la Seguridad de la In-formación. A esto se le suma que sólo el 67 por ciento de los encargados de TI argentinos admitieron que sus empresas cuentan actual-mente con un software para control de acceso para proteger su información (ver figura 2).

Por otro lado, tampoco es un estándar el uso de passwords y claves de acceso múltiples: en la fi-gura 3 se puede ver que solo el 65 por ciento de los entrevistados afirmó realizar dicha práctica en su compañía. Esto no sucede en países como Brasil o México, donde se implementan en el 99 y 85 por ciento de los casos respectivamente.

Del mismo modo, Argentina es el país que me-nos preocupado demuestra estar por la ame-naza de hackers y cibercriminales: un 39 por ciento de los encuestados está “poco” o “nada” preocupado. Sucede algo similar respecto al riesgo que puede representar el acceso no auto-rizado a datos por parte de los empleados: un 41 por ciento está algo preocupado, mientras

que otro 20 por ciento no lo está en absoluto.

Siguiendo la misma línea de análisis, la Argen-tina también es la nación menos preocupada por la posibilidad de ataques del tipo phis-hing/pharming. Apenas el 40 por ciento de los encuestados los señalan como dificultades im-periosas, en comparación con el 68 por ciento de los venezolanos y el 60 de los brasileños.

“A medida que la Seguridad de la Informa-ción gana importancia para la organización

Cisco System dio a conocer los resultados del primer Cisco Security Index para América Latina,

creada para dar cuenta de las percepciones y perspectivas que hay en la región respecto a las

políticas de protección informática. De todos los países entrevistados, Argentina obtuvo el pun-

taje más bajo en índice de seguridad.

Figura 1 - Puntajes obtenidos en el Cisco Security Index

Por País

País

MéxicoChileVenezuelaBrasilArgentinaColombiaTotal América Latina

Por tamaño de empresa

Tipo de Empresa

Menos de 300 empleadosDe 300 a 1.000 empleadosMás de 1.000 empleados

Puntaje

66646463626264

Puntaje

636568

Argentina obtiene el menor puntaje1er

índice de Seguridad deCISCO

sEGURIDAD

Page 29: NEX IT #48

WWW.REVISTANEX.COM NEX IT SPECIALIST |29|

TI a través del mundo, el Cisco Security Index para América Latina nos ayuda a conocer cuál es la percepción y la preparación de las empre-sas a lo largo y a lo ancho de la región, para es-tablecer puntos de referencia y una guía hacia las mejores prácticas”, afirma Ricardo Ogata, Gerente de Soluciones de Seguridad para Cis-co Latinoamérica. Y agrega que “el tener un puntaje de 64 para toda la región, aun cuan-do saludable, indica que aún hay espacio para mejorar, en cuanto a cómo es que las com-pañías formulan y gestionan sus políticas de seguridad y sistemas”.

Otros puntos del cisco security Index para América LatinaEl Cisco Security Index revela que tanto las amenazas internas como las externas a la Segu-ridad de la Información representan niveles im-portantes de preocupación para las empresas de la región. La percepción de amenaza en torno al robo de datos de usuarios es más pronunciada en Brasil (74 por ciento de quienes respondie-ron la encuesta dijo que es “extremadamente seria” o “muy seria”), seguido por Chile (64 por ciento) y Venezuela (57 por ciento). Estos tres países son también los que más ries-gos ven en los botnets; el phishing/pharming; el acceso no autorizado a los datos por parte de empleados, los ataques a las redes y la pér-dida de datos móviles.

Los gerentes de IT de Brasil también mostra-ron niveles muy elevados de preocupación en torno a la amenaza de la Seguridad de la Información que pueden representar los ac-tuales empleados (el 78 por ciento admitió es-tar “muy preocupado” o “algo preocupado”) y también los ex empleados (63 por ciento), mientras que Colombia es el país que tiene el puntaje más alto en lo que se refiere a riesgos para la Seguridad de la Información por parte de los terroristas (48 por ciento).

Los peligros para la seguridad provenientes de hackers despiertan altos niveles de preocupa-ción a través de toda la región. Más de las tres cuartas partes de los gerentes de TI están “muy preocupados” o “algo preocupados” por los riesgos a la Seguridad de la Información pro-vocados por los hackers.

La mayor parte de los representantes TI de los países encuestados ven a los riesgos proceden-tes de los ataques de virus como “extremada-mente serios” o “muy serios”. Entre los países más preocupados se encuentran Venezuela (82 por ciento) y Chile (80 por ciento).

De acuerdo con los especialistas en TI, la alta gerencia de las empresas brasileñas son las que más tienden a considerar a la Seguridad de la Información como una muy alta prioridad, caso opuesto a lo que consideran los altos di-rectivos de argentinos. Cuando los encuesta-dos verificaron que los riesgos a la Seguridad de la Información aumentaron fuertemente en los últimos años, los temas vinculados a ella tendieron a mostrarse como más prioritarios para las conducciones gerenciales.

El 60 por ciento de quienes participaron del sondeo afirmaron que la seguridad TI es una “muy alta” o “alta” prioridad para los directo-res de sus compañías;Los resultados específicos por países son: Argen-tina (46%), Brasil (75%), Chile (60%), Colom-bia (53%), México (58%) y Venezuela (58%).

Otro de los resultados que arroja el Cisco Secu-rity Index es que cuando la alta gerencia tiene a la seguridad de la información como una alta prioridad, la confianza en que la seguridad in-

terna funcione bien es, por general, más fuerte.

Las organizaciones chilenas lideran en cuan-to a la medición formal de los costos de se-guridad en sus empresas (59%), seguidas por Colombia (50%). En cambio, las compañías brasileñas son las menos inclinadas a incorpo-rar métricas de costos (30 por ciento).

La mayor parte de las organizaciones en cada nación (en teoría) tienen instalados procedi-mientos para que los equipos de IT informen posibles vulnerabilidades a la seguridad, y casi la mayoría de los gerentes de TI aseguran tener aplicaciones para gestionar su seguridad, aun-que en general no reportan los problemas de seguridad de un modo consistente y periódico.

Por último, solo el 24 por ciento de todos los encuestados “siempre” informan los pro-blemas de seguridad TI de manera periódica, mientras que un 39 por ciento admite que “rara vez” los reporta y el 10 por ciento que “nunca” da a conocer tales problemas.

Arg Bra Chi Col Mex Vnz

3% 1% 3% 0% 0% 0%

24% 2% 9% 9% 11% 11%

39% 20% 42% 41% 46% 54%

17% 35% 22% 31% 26% 19%

17% 42% 24% 19% 17% 16%

No Sabe

Nunca

Rara Vez

A Veces

Siempre

Figura 2 - ¿Cuán frecuentemente los problemas a la Seguridad de la Información son informados a la geren-

cia en el momento oportuno?

100%

80%

60%

40%

20%

Argentina Brasil Chile Colombia México Venezuela

No

Si

Arg Bra Chi

35% 1% 20%

65% 99% 80%

Col Mex Vnz

18% 15% 19%

82% 85% 81%

No

Si

Figura 3 - Herramientas actualmente utilizadas para proteger la Seguridad de la Información: Uso de

múltiples passwords y claves.

100%

80%

60%

40%

20%

Argentina Brasil Chile Colombia México Venezuela

Page 30: NEX IT #48

WWW.REVISTANEX.COM|30| NEX IT SPECIALIST

GENERAL

Page 31: NEX IT #48

WWW.REVISTANEX.COM NEX IT SPECIALIST |31|

la decadade los

Pág. siguiente »

Conozca a través de esta serie de artículos la historia completa de la red de redes que ha revolucionado a la informática, al mundo y la vida de todos los que habitamos en él. Desde aquel invento que un grupo de destacados científicos crearon a pedido de las Fuerzas Armadas norteamericanas hasta esta actu-alidad de blogs, redes sociales, wikis y demás herramientas que facilitan la participación e interacción de cientos de millones de personas alrededor del mundo. ///////////////////////////////////////////////////////////////////////Quizás una las principales razones del éxito de Internet sea el hecho de que se trata de una síntesis de los medios de comunicación que conocíamos hasta hoy, además de que posibilita que sus usuarios dejen de ocupar sim-ples roles de pasividad para pasar a ocupar un papel cada vez más activo, lo que genera además una creciente democratización en el acceso y la generación de conocimientos e información. Pero lejos de esta actualidad multitudinaria, Internet nació hace más de 40

Page 32: NEX IT #48

WWW.REVISTANEX.COM|32| NEX IT SPECIALIST

»

Matemático y psicólogo. Tuvo una gran in-fluencia en el rumbo de la informática. La primera descripción documentada acerca de las interacciones sociales que podrían ser pro-piciadas a través de las redes informáticas está contenida en una serie de informes escritos cuando era profesor en el MIT, en agosto de 1962. Licklider describe en ellos su concepto de Galactic Network (Red Galáctica), una red interconectada globalmente a través de la que cada uno pudiera acceder desde cualquier lu-gar a datos y programas y predijo que millones de personas podrían estar interconectadas.

En esencia, el concepto era muy parecido a la Internet actual, aunque entonces era un sueño de ciencia-ficción. De 1959 a 1962, trabajan-do en BBN, realizó con su equipo uno de los primeros sistemas de tiempo compartido en un DEC PDP-1. En octubre de 1962, Licklider fue nombrado director de IPTO (Informa-tion Processing Techniques Office -Oficina de Técnicas para el Proceso de la Información-), una división de ARPA, que a su vez dependía

40 años como un secreto proyecto militar.A fines de los años 50, la Guerra Fría, que enfrentaba al bloque Occidental y Capitalista, liderado por Estados Unidos con el bloque Oriental y Socialista, liderado por la URSS, se encontraba en uno de sus puntos más álgidos, con la posibilidad de un enfrentamiento nu-clear más latente que nunca.

denominó “conmutación de paquetes”.

Al margen del proyecto militar, en 1967 el ARPA (Agencia de Proyectos de Investigación Avanzados, una división del Ministerio de Defensa de Estados Unidos) creó la red ex-perimental ARPANET cuyo fin era conectar cuatro universidades: El SRI (Instituto de In-vestigación Stanford), La Universidad de Cali-fornia en Los Ángeles, La Universidad de Ca-lifornia en Santa Bárbara y La Universidad de Utah. Actualmente, ARPANET es considerada la precursora de Internet. En ese momento, ya incluía diversas características fundamentales de la red actual: uno o más núcleos de la red se podían destruir sin interrumpir su funciona-miento, los equipos podían comunicarse sin la mediación de un equipo central y los protoco-los utilizados eran básicos.

Culminando la década del `60, el primer mensaje entre dos computadoras “LOGWIN” se logró en agosto de 1969, cuando Steve Croc-ker, quién en aquél entonces se encontraba en la Universidad de California, perfeccionó el sistema “Petición de comentarios” o Request For Comments (RFC). Este sistema consistía en un grupo de documentos en forma de me-morandos que permitía a los investigadores compartir sus trabajos.

Esta

dos

Unid

os 1

915

– 19

90

del Pentágono. Fue bajo su mandato, y por su impulso, que se decidió a destinar grandes cantidades de dinero a las investigaciones de base de procesos en tiempo compartido y re-des de ordenadores. Por tanto, al parecer fue Licklider quien, buscando financiación para sus investigaciones vendió la idea al Pentá-gono, con la sugerencia de que esa red sería un medio de comunicación a prueba de una guerra nuclear.

La generosa financiación obtenida fue gestio-nada por Licklider desde su puesto en ARPA, financiando investigaciones sobre tiempo compartido, interactividad con el ordenador y redes informáticas en el MIT (Multics), Carne-gie Mellon University, Stanford Research Ins-titute y la University of California, Berkeley, el núcleo inicial de ARPANET, la futura In-ternet. Mientras trabajó en DARPA conven-ció a sus sucesores Ivan Sutherland, Robert Taylor y el investigador del MIT Lawrence G. Roberts de la importancia del concepto de tra-bajo en red.

Intr

oD

UCC

IÓn

JoSEPHCArL roBnEttLICkLIDEr

En 1961, Leonard Kleinrock trabajando en su tesis doctoral en el MIT (Instituto Tecnológico de Massachusetts), publica el primer documen-to sobre la teoría de la conmutación de paquetes de mensajes. La tesis se llamó “Redes de Comu-nicación” y se la considera como la piedra fun-damental sobre la cual se desarrolló Internet.Como consecuencia del fortalecimiento del comunismo, en 1962 las Fuerzas Armadas de Estados Unidos pidieron a un reducido gru-po de investigadores que creara una red de comunicaciones militares que pudiera resistir un ataque nuclear. El concepto de esta red se basaba en un sistema descentralizado, de ma-nera que la red pudiera seguir funcionando aunque se destruyeran uno o varios equipos en diferentes puntos geográficos.

Dos años más tarde, Paul Baran, una de las figuras clave de la creación de Internet, tuvo la idea de crear una red con la forma de una enorme telaraña. Se había dado cuenta de que un sistema centralizado era vulnerable, ya que si se destruía su núcleo se podían cortar todas las comunicaciones. Por este motivo creó un método híbrido al utilizar la topología de es-trella y de malla (mesh), en el que los datos via-jarían dinámicamente “buscando” la ruta más clara y “esperando” en caso de que todas las rutas estuvieran bloqueadas. Esta tecnología se

DUCCIÓNIntro

Page 33: NEX IT #48

WWW.REVISTANEX.COM NEX IT SPECIALIST |33|

Fue uno de los impulsores de las redes de con-mutación de paquetes junto con Donald Da-vies y Leonard Kleinrock. Nacido en Polonia, su familia se trasladó a Boston en 1928. Baran cursó estudios de diplomatura en la Universi-dad Drexler, obtuvo su licenciatura en Inge-niería en la UCLA en 1959 y comenzó a tra-bajar para la Corporación RAND (Research ANd Development) en ese mismo año. Para la estrategia de defensa norteamericana era im-portante el desarrollo de una red de comuni-caciones que sobreviviese a un ataque nuclear. Como solución al problema, Baran ideó los fundamentos de las redes de conmutación de paquetes. De manera independiente, Donald Davies en el Nacional Physical Laboratory del Reino Unido y Leonard Kleinrock en el MIT realizaban estudios similares.

Baran también estableció los fundamentos de otras cuatro importantes tecnologías de redes. Estuvo involucrado en los orígenes de la tec-nología de paquetes de voz desarrollada por StrataCom en su predecesora Packet Techno-

logies. Esta tecnología daría lugar al primer producto ATM. También tuvo que ver con la tecnología de modems multitono desarrollada por Telebit, que fue una de las raíces del mul-tiplexado por división ortogonal de frecuen-cias que se usa en los modems DSL (ver ATM Y DSL en Nex IT #12, Pág. 40). Así mismo, Paul fundó Metricom, la primera compañía de Internet sin cables que desplegó el primer sistema de red inalámbrica y Com21, una de las primeras compañías de cable. En todos los casos, Baran proporcionó ideas seminales que luego serían llevadas más allá de los inicios por otros grupos de desarrollo.

Paul Baran también extendió su trabajo en conmutación de paquetes a la teoría del espec-tro inalámbrico, desarrollando lo que llamó “reglas de guardería” (del inglés, kindergarten rules) para el uso del espectro inalámbrico.Además de aportar estas innovaciones en el ámbito de las redes, también se lo considera el inventor del detector de metales que se usa en los aeropuertos.

PoLo

nia

1926

PAULBArAn

Como el desarrollo del hypertexto, la conmutación de paquetes es una idea que fue descubierta por dos personas con pocos años de diferencia. Este revo-lucionario concepto fue la base para el diseño de ARPANET, y luego del Proto-colo de Internet.El concepto de conmutación de paque-tes fue un cambio radical del paradigma dominante hasta ese momento en las redes de comunicación en el que se uti-lizaban circuitos dedicados y análicos desarrollados principalmente para co-municaciones de audio, y se estableció un nuevo modelo de un sistema discon-tinuo y digital que divide los mensajes en paquetes individuales que son trans-mitidos de forma independiente y luego ensamblados de nuevo en el mensaje original en el otro extremo.

El principal avance con la conmutación de paquetes fue el “permitir más con me-

nos” a través de los niveles de paquetes (packet-level) y las multitareas lo que po-sibilita el desarrollo de redes de menor costo con una gran tasa de transferen-cia, flexibilidad y robustez.En Internet el peso de un paquete típico es de alrededor de 1 kilobyte, o de mil ca-racteres. Un mensaje largo deberá ser di-vidido en miles de paquetes individuales.

El principio de un paquete se llama “hea-der” y recoge la siguiente información:• Fuente o source: la dirección IP de la

computadora que envía el paquete.• Destino: la dirección IP de destino.• Longitud o length: el tamaño del paque-

te en bytes.• Número: el número total de paquetes

para completar el mensaje.• Secuencia: el número de este paque-

te en la totalidad de los paquetes de esta comunicación.

FOTO

: http

://w

ww

.sxc

.hu/

Sop

hie

WWW.REVISTANEX.COM NEX IT SPECIALIST |33|

Page 34: NEX IT #48

WWW.REVISTANEX.COM|34| NEX IT SPECIALIST

Internet es un conjunto descentralizado de redes de comunicación interconec-tadas, que utilizan la familia de protoco-los TCP/IP garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres uni-versidades en California y una en Utah, Estados Unidos.

Uno de los servicios que más éxito ha teni-do en Internet ha sido la World Wide Web (WWW, o “la Web”), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta

VAnnEVArBUSH

Ingeniero y científico estadounidense desarrolló la primera descripción de los usos potenciales para la tecnología de la información con su descripción del “me-mex” o “memory expander”, un aparato de uso individual y privado que alma-cena libros, archivos y comunicaciones como lo hacen las bibliotecas, pero con una búsqueda mecanizada y veloz.

norbErt WiEnEr

Matemático estadouniunidense y funda-dor de la cibernética, inspiró a futuros investigadores a centrarse en el uso de la tecnología para extender las capaci-dades humanas.

dartmoUth artificiaL intELLi-gEncE con-fE-rEncE

Desarrollada en 1956 cristalizó la idea de que la tecnología estaba mejoran-do a un ritmo exponencial y realizó un estudio considerando sus posibles consecuencias.

marshaLL mcLUhan

A finales de los 60 y principios de los 70 desarrolló la idea de una aldea global interconectada mediante un sistema nervioso electrónico que fuera parte de la cultura popular.

remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Inter-net como medio de transmisión.

Algunos de los servicios disponibles en Internet, aparte de la Web, su versión evolucionada Web 2.0 y los sistemas operativos web (WebOS, EyeOS), son el acceso remoto a otras máquinas (SSH y telnet), la transferencia de archivos (FTP), el correo electrónico (SMTP y POP), los boletines electrónicos (news o grupos de noticias), las conversaciones en línea (IRC y chats), la mensajería ins-tantánea, compartir archivos (P2P, P2M, Descarga Directa), la radio a la carta (Po-dcast), el visionado de video a la carta (P2PTV, Miro, Joost, Videocast) y los jue-gos en línea.

La fundación conceptual de Internet fue desarrollada por tres personas y por una con-ferencia, los cuales cambia-

ron la forma en la que hoy en día pensamos a la tecnología al predecir de forma acertada

su futuro

WWW.REVISTANEX.COM|34| NEX IT SPECIALIST

Page 35: NEX IT #48

WWW.REVISTANEX.COM NEX IT SPECIALIST |35|

Fue el origen de Internet. La red de computa-doras ARPANET (Advanced Research Projects Agency Network) nació como resultado de un proyecto de investigación del Departamento de Defensa norteamericano (“DoD” por sus siglas en inglés), que trataba de encontrar una vía de comunicación alternativa a la comunicación a través de radio, ya que se preveía que en el caso de una guerra nuclear las comunicaciones por radio se verían fuertemente afectadas. El primer nodo se creó en la Universidad de California, Los Ángeles y fue la espina dorsal de Internet hasta 1990, tras finalizar la transición al pro-tocolo TCP/IP en 1983. Arpanet estaba funda-mentada en una red compuesta por diferentes ordenadores en la que todos los nodos tenían la misma importancia, consiguiendo así que en el caso de que alguno de ellos se viera manipulado o quedara deteriorado, la red no se veía afectada. La clave de Arpanet estaba en que los datos eran enviados mediante diferentes rutas, confluyen-do finalmente en un mismo punto de destino. De esta forma, la información se desgranaba en pequeñas unidades que eran enviadas a través de la ruta menos ocupada, para reunirse en el punto de destino. Con ello se conseguía la no

PrimEr EqUiPo dE arPanEt En agosto dE 1967,UnivErsidad dE caLifornia, Los ángELEs.

?

PrimEr arPanEtWorK, diciEmbrE dE 1969.

Hipertexto es el nombre que recibe el texto que en la pantalla de una compu-tadora conduce a su usuario a otro texto relacionado. La forma más habitual de hipertexto en documentos es la de hi-pervínculos o referencias cruzadas au-tomáticas que van a otros documentos (lexias). Si el usuario selecciona un hi-pervínculo, hace que el programa de la computadora muestre inmediatamente

número de julio de 1945 de la revista The Atlantic Monthly.

En éste hablaba de la necesidad de má-quinas de procesamiento de información mecánicamente conectadas para ayudar a los científicos a procesar la gran canti-dad de información que se había genera-do por los esfuerzos en la investigación y el desarrollo durante la Segunda Guerra Mundial, cuyo fin ya se veía cercano. En 1960, Douglas Engelbart y Ted Nelson, desarrollaron un programa de computa-dor que pudiera implementar las nocio-nes de hipermedia e hipertexto. En los años ochenta, después de que comenza-ran a crearse las primeras computadores personales, IBM lanzó el sistema de guía y enlace para sus computadoras.

¿QUÉ ES EL//

HIPErtExto?

el documento enlazado. Otra forma de hipertexto es el strechtext que consiste en dos indicadores o aceleradores y una pantalla. El primer indicador permite que lo escrito pueda moverse de arriba hacia abajo en la pantalla. El segundo indica-dor induce al texto a que cambie de ta-maño por grados.

La palabra hipervinculo aparece por primera vez en el artículo “No more teachers’s dirty looks” de Ted Nelson en referencia a un sistema en el que los ar-chivos de texto, voz, imágenes y video pudieran interactuar con los lectores. Anteriormente, en 1945, Vannevar Bush propuso un sistema con características parecidas al que llamó memex en su artí-culo “As We May Think”, publicado en el

ArPAnEtexistencia de ningún control centralizado, por lo que la seguridad de las comunicaciones au-mentaba.

El principal obstáculo con el que se encontró el desarrollo de la red fue la interconexión de diferentes ordenadores, provenientes de dife-rentes creadores y con diferentes sistemas de comunicación. Esto se resolvió con la estanda-rización de los protocolos de comunicación, surgiendo así TCP/IP (transmisión control protocol/internet protocol), clave en el desa-rrollo de la red Internet posteriormente. Poco a poco, ARPANET fue creciendo y más cen-tros de investigación se fueron adscribiendo a la nueva red de comunicación.

En 1983, ARPANET se unió a otro tipo de redes más locales, dando lugar a la actual In-ternet, que, poco a poco, se fue desarrollando y creciendo en número de usuarios. Así, en 1990, cuando ARPANET dejó de existir, poca gente advirtió este hecho, debido a la gran ex-pansión conseguida por su sustituto, Internet.

Page 36: NEX IT #48

WWW.REVISTANEX.COM|36| NEX IT SPECIALIST

de un protocolo), propuestas de estánda-res nuevos, o históricos (cuando quedan obsoletos por versiones más modernas del protocolo que describen). Las RFC se redactan en inglés según una estructura específica y en formato de texto ASCII (Código Estadounidense Estándar para el Intercambio de Información).Antes de que un documento tenga la consideración de RFC, debe seguir un proceso muy estricto para asegurar su calidad y coherencia. Cuando lo consi-gue, prácticamente ya es un protocolo formal al que probablemente se inter-pondrán pocas objeciones, por lo que el sentido de su nombre como petición de comentarios ha quedado prácticamente obsoleto, dado que las críticas y suge-rencias se producen en las fases anterio-res. De todos modos, el nombre de RFC se mantiene por razones históricas.

Son una serie de notas sobre Internet que comenzaron a publicarse en 1969. Cada una de ellas es individualmente un documento cuyo contenido es una propuesta oficial para un nuevo proto-colo de la red Internet (originalmente de ARPANET), que se explica con todo de-talle para que en caso de ser aceptado pueda ser implementado sin ambigüe-dades. Cualquiera pueda mandar una propuesta de RFC a la IETF (Internet En-

gineering Task Force, en castellano Gru-po de Trabajo en Ingeniería de Internet), pero es ésta la que decide finalmente si el documento se convierte en una RFC o no. Si luego resulta lo suficientemente interesante, puede llegar a convertirse en un estándar de Internet.Cada RFC tiene un título y un número asignado, que no puede repetirse ni eli-minarse aunque el documento se que-de obsoleto. Cada protocolo de los que hoy existen en Internet tiene asociado un RFC que lo define, y posiblemente otros RFC adicionales que lo amplían. Por ejemplo el protocolo IP se detalla en el RFC 791, el FTP en el RFC 959, y el HTTP (escrito por Tim Berners-Lee, en-tre otros) en el RFC 2616.Existen varias categorías, pudiendo ser informativos (cuando se trata simplemen-te de valorar por ejemplo la implantación

1969

1960

1960

1960

1960

1960

1960

1960

1960

1960

1960

1960

1960

1960

1960

1960

1960

1960

1960

1960

1960

1960

1960

1960

1960

1960

1960

1960

1960

1960

1960

1960

1960

1960

1960

1960

1960

1960

1960

1960

1960

1960

1960

1960

1960

1960

1960

1961

1962

Las fUErzas armadas dE Estados Unidos PidEn La crEación dE Una rEd dE comUnicacionEs qUE rEsistiEra Un ataqUE nUcLEar.

PaUL baran crEa La tEcnoLogía LLamada “conmUtación dE PaqUEtEs” En EL qUE Los datos viajan dinámicamEntE En bUsca dE La rUta más cLara.

1964

sE crEa La rEd Ex-PErimEntaL arPanEt Para conEctar a cUatro PrEstigiosas UnivErsidadEs.

sE PErfEcciona EL sistEma rEqUEst for commEnts (rfc) a través dEL cUaL Los invEstigadorEs PUEdEn comPartir sUs trabajos y gracias aL cUaL sE Logra EL PrimEr mEnsajE EntrE dos comPUtadoras.

1967

1963

1965

1966

1968

1960

LEonard KLEinrocK PUbLica La tEsis “rEdEs dE comUni-cación”, La cUaL Es considErada La PiEdra fUndamEn-taL sobrE La cUaL sE dEsarroLLó intErnEt.

WWW.REVISTANEX.COM|36| NEX IT SPECIALIST

Page 37: NEX IT #48

WWW.REVISTANEX.COM

Page 38: NEX IT #48

|38| NEX IT SPECIALIST

En el presente artículo de la serie “Redes de Acceso”, último de la se-rie, veremos una introducción a las tecnologías PON y las diferencias

entre cada una de ellas.Además daremos un ejemplo de implementa-ción de servicios según las implementaciones actuales existentes en el mundo, en base a los requerimientos actúales y futuros del mercado.

IntroducciónLas redes PON (Passive Optical Network) uti-lizan una topología en árbol de fibra óptica, a través de la cual se consigue que varios usuarios compartan un mismo puerto físico del equipo ubicado en la central de telecomunicaciones.A diferencia de otras redes, como las redes de fibra óptica punto a punto (P2P), las redes PON se caracterizan por no tener componen-tes activos –como ser repetidores o amplifica-dores de señal– entre el equipo lado central y los equipos de los usuarios.Esto permite tener una red conformada ente-ramente por componentes pasivos, los que tie-nen un costo mucho menor en comparación con los componentes activos.Por otro lado, se evitan problemas de funcio-namiento y se simplifica tanto el diseño de la red de acceso como su posterior mantenimien-to, debido a que los componentes activos ne-cesitan chequeos de rutina y lugares adecuados

para su instalación, principalmente porque re-quieren de alimentación eléctrica externa.El equipo que se instala en la central se conoce como OLT (Optical Line Terminal) y el equi-po del lado abonado se conoce como ONT (Optical Network Terminal).La red de acceso de fibra óptica se conoce como ODN (Optical Distribution Network), la mis-ma está conformada por un conjunto de enlaces de fibra óptica y divisores de señal, que se los identifica por su nombre en inglés: Splitters.En la figura 1 se puede ver un ejemplo básico de una red de acceso PON (tener en cuenta que algunos componentes son característicos de la tecnología en cuestión, con lo cual al-gunos nombres pueden cambiar) en donde la OLT está conectada por un pelo de fibra ópti-ca hasta un Splitter que divide la señal, en este caso en tres, y desde el cual salen tres pelos de fibra óptica distintos, uno para cada usuario.Es por medio de los Splitter, los cuales se pue-de colocar en cascada (uno detrás del otro) que se logra dividir un puerto físico de la OLT en varios usuarios.La cantidad máxima de ONT que se podrán tener por puerto estará dada por el nivel de concentración que admita el equipo del lado central (OLT). Los Splitters están clasificados según su nivel de división, es decir la cantidad de puertos en los cuales se puede dividir la señal proveniente de la OLT. En función de la cantidad de puertos, se le asigna a cada Splitter

Figura 1 - Red de Acceso PON

Parte 5 de 5Autor: Miguel F. LattanziIng. en Telecomunicaciones (IUPFA)

Las redes de acceso basadas en la tecnología de red PON están siendo implementadas cada vez en mayor medida. Son muchos los países que hoy en día cuentan con este tipo de tecnología, siendo EPON y GPON los estándares más utilizados.

Tecnologías xPONuna atenuación asociada, valor que se utiliza a la hora de diseñar las redes PON, debido a que la atenuación total existente entre la OLT y las ONT indicará la distancia máxima alcanzable.Los Splitter existentes y su atenuación asocia-da son: 1:2 (3 dB), 1:4 (6 dB), 1:8 (9 dB), 1:16 (12 dB), 1:32 (15 db) y 1:64 (18 db).

Tecnologías PONExisten principalmente cuatro tecnologías PON que brindan diferentes anchos de banda y utilizan diferentes tecnologías para la trans-misión de datos.Los organismos que han trabajado en el desa-rrollo de los estándares son la ITU (Internatio-nal Telecommunication Union) y el IEEE (Ins-titute of Electrical and Electronics Engineers).

APON ATM (Asynchronous Transfer Mode) Passive Optical Network: Estándar ITU-T G.983, es la primera red PON que estuvo dis-ponible comercialmente.La tecnología de transmisión de datos es ATM, usándose por ende celdas para realizar el en-capsulado de datos. Como limitación pode-mos mencionar que esta primera versión solo soportaba velocidades de transmisión de datos de hasta 155 Mbps.

BPON Broadband Passive Optical Network: Pertenece al mismo estándar que APON, el

Decibeles: Es una unidad relativa para expresar el resultado de una re-lación logarítmica entre dos magni-tudes del mismo tipo, como ser por ejemplo potencia óptica de entrada y potencia óptica de salida (para nues-tro caso de Splitters ópticos). La uni-dad de medida, decibel o decibelio, se representa por medio de “dB”.

WWW.REVISTANEX.COM

NETWORKINGFO

TO: h

ttp://

ww

w.s

xc.h

u// F

lávi

o Ta

kem

oto

Page 39: NEX IT #48

NEX IT SPECIALIST |39|

Figura 2 - Red de acceso PON con servicios Triple Play y TDM

ITU-T G.983, de hecho BPON es la evolución y reemplazo de APON, con lo cual hoy en día solo se habla de BPON. Este estándar se finali-zó a mediados de la década del ´90.Utiliza ATM como tecnología de transmisión de datos, alcanzando velocidades de subida (sentido ONT > OLT) de hasta 155 Mbps y de bajada (sentido OLT > ONT) de hasta 622 Mbps. Algunos proveedores de equipos sopor-tan una versión en donde se puede utilizar trá-fico simétrico (igual velocidad de subida y de bajada) a 622 Mbps.Dentro de las mejoras de BPON, con respec-to a su antecesor, están el soporte de mayor cantidad de servicios y la mejora en cuanto al mapeo de los mismos.

GPON Gigabit Passive Optical Network: Es-tándar ITU-T G.984, los primeros borradores fueron hechos en Enero de 2003 (aún conti-nua en revisión, aunque está comercialmente disponible). Posee su propio protocolo nativo como tecnología de encapsulado y transmi-sión de datos. El protocolo utilizado es GEM (GPON Encapsulation Method), sobre el cual se encapsulan los distintos protocolos de da-tos según el servicio que sea necesario mapear. Permite el transporte de diversos protocolos como ser ATM, Ethernet y TDM (Time Dis-vision Multiplexing). Provee velocidades de transmisión de datos de subida de hasta 1.25 Gbps y de bajada de hasta 2.5 Gbps.Soporta CoS (Class of Service) para el trans-porte de servicios en tiempo real, pudiendo transportar señales TDM en forma nativa, usando TDMoGEM (TDM over GEM) o por medio de CES (Circuit Emulation Services).Además permite el soporte de servicios de vos utilizando protocolos de VoIP (Voice over Internet Protocol).EPON Ethernet Passive Optical Network: Es-

NOTAs DE LA sERIE#1 Evolución en el Acceso#2 Tecnologías xDSL#3 Implementación de ADSL#4 Fibra Óptica en el Acceso#5 Tecnologías xPON

WWW.REVISTANEX.COM

tándar IEEE 802.3ah, conocido también como EFM (Ethernet in the First Mile). Ratificado por el IEEE en Junio de 2004.Utiliza el protocolo Ethernet como soporte para el transporte de datos y usa un esquema simétrico en cuando a la velocidad de transmi-sión de datos de subida y de bajada a 1 Gbps.Al igual que GPON soporta funcionalidades de CoS para garantizar el correcto tratamiento y envío de aplicaciones en tiempo real, como ser el caso de soluciones de video.Soporta el transporte de señales TDM solo por medio de emulación de circuitos utilizando técnicas de CES, y también soporta el trans-porte de servicios de VoIP.

servicios soportadosHoy en día las tecnologías PON soportan todos los servicios que son requeridos por la demanda del mercado, siendo estos Internet y Datos, Televisión IP (IPTV) y Video bajo Demanda (VoD), servicios TDM (nativos o por emulación de circuitos) y servicios de voz me-diante el uso de protocolos de VoIP.En la figura 2 podemos ver un ejemplo com-pleto de cómo conviven todas estas tecnolo-gías en una red típica utilizada por los grandes proveedores de servicios, teniendo por un lado el paquete de servicios de los usuarios deno-minado “Triple Play”: que engloba Video, Voz y Datos; y por otro lado una aplicación TDM nativa para interconectar sitios de tecnología móvil (como ser, por ejemplo, GSM).Para el envío de todos los servicios en senti-dos de subida y de bajada, debido a que PON utiliza un solo pelo de fibra óptica, se utilizan técnicas de multiplexado WDM (Wavelength Division Multiplexing) por longitud de onda.Esto permite enviar dos señales distintas por un solo pelo de fibra, utilizando dos longitu-

des de onda diferentes. Típicamente la longi-tud de onda de 1310 nm se utiliza para enviar información en sentido de subida y la longi-tud de onda de 1490 nm se utiliza para el en-vío de datos en sentido de bajada.Existe una tercera longitud de onda, de 1550 nm, reservada para aplicaciones de video na-tivo, como ser el caso de servicios CATV-RF provenientes de una red de cable.

conclusiónHoy en día las tecnologías más utilizadas son EPON y GPON, siendo la primera de las dos, por mucho, la más desplegada en forma comer-cial; pero siendo la última la más elegida por los operadores para despliegues futuros.Ambas tecnologías, al ser PON, brindan grandes ventajas con respecto a las redes de acceso por banda ancha xDSL, como ser: soporte para el transporte de diversos protocolos, mayor ancho de banda disponible por usuario, aumento en la distancia de cobertura de alcance de hasta 20 Km, mejoras en la calidad del servicio debido a la inmunidad al ruido causado por fuentes elec-tromagnéticas (propiedad intrínseca al uso de fibra óptica) y reducción de la planta externa en comparación con redes punto a punto.Otra ventaja radica en que los equipos utilizados en la ODN son totalmente pasivos, como ya se dijo, por lo que se reduce ampliamente el espec-tro de posibles problemas que se pueden pre-sentar asociados a los equipos involucrados; y el uso de elementos pasivos por otro lado tiene un gran impacto en la baja de consumo de energía eléctrica. Todas estas ventajas han llevado a que hoy por hoy mucho operadores de servicios ya tengan este tipo de redes desplegadas en forma masiva alrededor del mundo, y que los restan-tes estén evaluando seriamente la instalación de fibra óptica en zonas urbanas, para reemplazar en forma paulatina la planta externa de cobre a medida que realiza el despliegue de los equipos de la red PON.Como toda tecnología traerá de la mano el de-sarrollo de nuevos servicios y aplicaciones pen-sadas para un segmento hogareño cada vez más complejo, permitiendo hoy en día la provisión de soluciones con una calidad de servicio tal que no sería posible con otras tecnologías de acceso.

Page 40: NEX IT #48

WWW.REVISTANEX.COM|40| NEX IT SPECIALIST

Autor: Diego Javier KreutzerIngeniero en Electrónica Univ. Nacional de La Matanza

PrOTOcOlOsParte 3 de 4

ITU-T H.323H.323 es una recomendación de la serie H (Sis-temas Audiovisuales y Multimedios) propues-ta por la ITU-T que dicta una suite de protoco-los que apuntan a la transmisión multimedia a través de redes de conmutación de paquetes, siendo en nuestro caso las redes IPv4 e IPv6; esta recomendación sufrió varias modificacio-nes desde su versión 1 del año 1996 hasta su versión 6 de 2006.La forma en que se estructura esta suite de pro-tocolos se muestra en la figura 1.a. El tráfico multimedia se compone por audio, video y datos, todos ellos manejados adecuadamente para transmitirse sobre la red IP. Por otro lado, la información de control se trata en forma separada, es decir, por un canal distinto al uti-lizado por el flujo multimedia. El tráfico de audio y video se encapsula en UDP dado que estos servicios de tiempo real no soportan retransmisión; pero posteriormen-te se utilizan RTP y RTCP (ambos protocolos mandatarios en H.323) para una transmisión efectiva sobre la red IP.

Los codecs de audio y video propuestos en H.323 son recomendaciones de la propia ITU-T; en el caso de audio, se fija como están-dar mandatario a G.711 (tanto en ley A como en ley mu) y como opcionales a G.722, G.723, G.728 y G.729. En el caso de video, se utilizan H.261, H.263 y H.264.El tráfico de datos se transmite por un canal confiable utilizando TCP y utiliza como inter-fase los protocolos basados en la ITU-T T.120.Por otra parte, y como se indicó anteriormen-te, el sistema de control se maneja por canales distintos al tráfico multimedia y contiene a los estándares H.245 y H.225.0. El estándar H.245 denominado Protocolo de Control para Co-municaciones Multimedios administra el canal

En los anteriores artículos de la serie se presentaron técnicas como solución a los inconvenientes de trans-

mitir tráfico de voz en redes IP. En el presente, veremos algunos protocolos utilizados para transmitir tráfico

multimedia como ser la recomendación H.323, el protocolo SIP y MEGACO.

(confiable, TCP) por el cual envía y recibe men-sajes de control de llamada entre puntos que manejen H.323, como ser manejo de canales ló-gicos, mensajes de control de flujo, comandos y negociación de la capacidad del canal.El módulo Control de llamada H.225 provee la señalización para establecer y finalizar una lla-mada entre entidades H.323 a través de un canal confiable (TCP), utilizando mensajes de señaliza-ción definidos en la recomendación Q.931.El canal RAS (Registration, Admision and Sta-tus) tiene a su cargo el registro y admisión de los terminales y su estado (no confiable, UDP). RAS puede utilizarse solamente cuando hay un gatekeeper y una zona (se verá a continuación).

El estándar H.225 define además la multi-plexación de varios flujos de audio y video usando RTP, la transmisión de datos usando TCP (T.120) y el formato de los mensajes de control del sistema. Por tal motivo, se encuentra entre la capa de transporte y la capa superior. Además de la serie de protocolos que la con-forman, la recomendación H.323 define tam-

bién los elementos que forman parte de su arquitectura; los mismos se muestran en la figura 1.b y son los siguientes:• Terminal H.323: es el elemento extremo de

la red, en contacto con el usuario. La estruc-tura del terminal o punto extremo H.323 consta de todos los elementos mencionados anteriormente: codecs de audio y video, ca-nal de datos (T.120), señalización y control de llamadas (H.225 y H.245), interfase con el usuario y con la capa de red, etc. Son ejemplos de terminales los IP-Phones, Soft-phones, PABX-IP, gateways H.323 con puer-tos ISDN o FXS/FXO o E1, entre otros.

• Gateway H.323: su función es la de unir dos redes no compatibles entre sí, como por ejemplo establecer comunicaciones con equi-pos analógicos o terminales remotas H.324 en la PSTN y con terminales remotas H.320 en redes ISDN.

• Gatekeeper o Controlador de Acceso H.323: no es un elemento mandatario de la red H.323. Entre sus funciones podemos mencionar la de controlar las llamadas entre

Figura 1.a - Recomendación H.323

Voz sobre IP:

NETWORKINGFO

TO: h

ttp://

ww

w.s

xc.h

u// N

icol

as R

aym

ond

Page 41: NEX IT #48

WWW.REVISTANEX.COM NEX IT SPECIALIST |41|

Page 42: NEX IT #48

WWW.REVISTANEX.COM|42| NEX IT SPECIALIST

NETWORKING

Figura 1.b - Arquitectura H.323

Figura 2 - Arquitectura SIP

los terminales y los gateways; convertir alias a direcciones IP (mediante tablas de registro); control de admisión; administración del an-cho de banda; enrutamiento de llamadas; entre otras posibles. Lógicamente se encuen-tra separado del resto de los elementos de la red, pero físicamente puede estar integrado en una entidad H.323 o en una que no lo sea (por ejemplo, una PC). El conjunto de todos los elementos administrados por un gatekeeper conforman una zona H.323; una zona puede estar compuesta por elementos de subredes IP distintas.

• MCU o unidades de control multipunto H.323: básicamente es un equipo terminal H.323 formado por un controlador mul-tipunto (MC) y uno o varios procesadores multipunto (MP), y su función es la de brin-dar soporte a conferencias multipunto; el MC controla a 3 o más terminales en una conferencia (negociaciones H.245) mientras que el MP se ocupa de la mezcla, conmu-tación y procesamiento de flujos de audio, video y datos.

Estos elementos o entidades mencionados se identifican a través de ciertos atributos: - Dirección de red: tienen al menos una direc-

ción IP para identificarlos.- TSAP (Transport Service Access Point): iden-

tifica un puerto UDP/TCP.- Alias: consiste en un string alfanumérico

asociado a un terminal H.323. Puede sopor-tar un número telefónico, una dirección de correo, una dirección E.164, una dirección de e-mail, entre otras.

Al momento de establecer llamadas H.323, se utilizan canales lógicos; cada uno de ellos se identifica con un número denominado Número de Canal Lógico o LCN, con una extensión de 16 bits. Mediante el LCN se asocia el canal lógi-

co a la conexión TCP/UDP correspondiente.Resumiendo, como principales ventajas H.323 utiliza codecs estándar, lo cual permite fácil interoperabilidad para usuarios y vendedores; permite desarrollarse sobre TCP/IP, indepen-dientemente de las capas inferiores; soporta operación multipunto tanto de voz como de video y administra el ancho de banda.

sIP (session Initiation Protocol)SIP es un protocolo de capa de aplicación utili-

zado para establecer, mantener y finalizar sesio-

nes multimedia entre dos o más participantes.

Este estándar de la IETF está descripta en la

RFC2543 (1999) para su versión 1 y en la RFC

3261 para su versión 2 (2002) y se basa en el in-

tercambio de mensajes (request & acknowledge)

en un esquema cliente/servidor; estos mensajes

están basados en HTTP (pero no son parte de

este protocolo), es decir, es texto codificado en

ASCII generando que pueda ser “leído” fácil-

mente en cualquier punto de la red.

SIP no solamente se define como un proto-colo de señalización para sesiones de tráfico multimedia, sino que también pueden ser otro tipo de sesiones como juegos; por defec-to utiliza UDP, pero es flexible para utilizar también TCP. El canal por el cual se envían los mensajes SIP está separado del canal por donde se trafica voz o video.La característica principal de SIP es la gran cantidad de similitudes que tiene con protoco-los de aplicación corriente en Internet, lo cual hace más fácil su integración. Soporta los siguientes servicios:- Localización de usuarios: determina las di-

recciones de los usuarios participantes de la sesión multimedia.

- Establecimiento de llamada: ringing; nego-cia los parámetros entre los participantes de la sesión.

- Disponibilidad de usuario: determina si un usuario al que se llama está predispuesto a participar en una nueva sesión.

- Capacidades de usuario: determina las carac-terísticas de los flujos y los recursos y pará-metros a utilizar.

- Gestión de llamadas: transferencia y finaliza-ción de llamadas.

La arquitectura de SIP (figura 2) muestra prin-cipalmente dos tipos de entidades:Agente SIP: es el punto terminal del sistema; es una entidad que puede comportarse tanto en modo cliente (iniciar la llamada) como en modo servidor (recibir la llamada). Servidor SIP: dentro de esta categoría se en-cuentran:- Servidor Proxy: oficia de intermediario entre

los agentes SIP y puede actuar como clien-te o servidor. Este server envía peticiones al próximo servidor NHS (Next Hop Server) y,

Page 43: NEX IT #48

WWW.REVISTANEX.COM NEX IT SPECIALIST |43|WWW.REVISTANEX.COM NEX IT SPECIALIST |43|

Page 44: NEX IT #48

WWW.REVISTANEX.COM|44| NEX IT SPECIALIST

NETWORKING

Figura 3 - Arquitectura MGCP

Links de Interés

•http://www.itu.int/rec/T-REC-H.323-200606-I/

es-ITU-T–RecomendaciónH.323

•http://tools.ietf.org/html/rfc3261-IETFSIP

•http://www.ietf.org/rfc/rfc3435.txt-IETFMGCP

•http://www.packetizer.com/standards/-Pack-

etizerInc.–Infodelosestándares.

•http://www.cs.columbia.edu/sip/-Univ.deCo-

lumbia-SIP

de esta manera, la petición de un agente SIP atravesará varios servers en la red (en ambos sentidos) antes de llegar a destino.

- Servidor de localización: recibe solicitudes del servidor proxy o del servidor de redi-rección para conocer la localización de un agente al que se desea llamar.

- Servidor de Registro: administra las políticas de acceso y seguridad; en este server se regis-tran los agentes SIP.

- Servidores de redirección: a diferencia del proxy server, éste indica directamente a los agentes SIP la dirección del NHS; de esta for-ma se limita la carga sobre los proxy servers.

Los mensajes de SIP son conjuntos de líneas

de texto delimitados por caracteres específicos;

se encuentran definidos en la RFC2396 de la

IETF y tiene una estructura que incluye una lí-

nea de start (indica si el mensaje es petición o

respuesta), encabezado/s, una línea vacía para

determinar la finalización de los encabezados, y

el cuerpo del mensaje.

En cuanto a la forma de direccionamiento, SIP

utiliza una sintaxis similar a las direcciones de co-

rreo electrónico, es decir, del tipo usuario@host.

El usuario puede tratarse de un número telefónico

o un nombre, mientras que el host puede ser un

dominio o una dirección IP (v4 o v6); además,

pueden agregarse parámetros adicionales como

direcciones MAC o valor de TTL.

Considerando que ambas arquitecturas apuntan

a un mismo propósito que es transmitir tráfico

multimedia sobre redes IP, se vuelve inevitable la

comparación entre H.323 y SIP. El principal moti-

vo de sus “diferencias” surge a raíz de que son es-

tándares definidos por dos organismos con tradi-

ciones distintas. Mientras que H.323 es una suite

de protocolos apuntada a proveer servicios, SIP es

un protocolo para iniciar/mantener/finalizar una

sesión y que necesariamente debe ir acompañado

de otros; de hecho, también es compatible con

H.323. Entre sus diferencias más notables puede

mencionarse: los mensajes en H.323 se codifican

en binario y en SIP se codifican en texto ASCII;

H.323 define procedimientos en caso de fallas de

entidades intermedias, lo que en SIP es detectado

directamente por time-out y es el mismo agente el

que debe reestablecer el diálogo con otro proxy;

asimismo, se notan diferencias en cuanto al direc-

cionamiento que soporta cada uno.

media Gateway control ProtocolEste estándar de la IETF (RFC3435) fue con-cebido como un protocolo para controlar el tráfico de VoIP mediante elementos externos. Intercambian señalización entre los denomi-nados Agentes de Llamada o Call agents (Me-

dia Gateway Controllers - MGC) y los Media Gateways propiamente dichos (MG). El agen-te de llamada controla el tráfico telefónico, la señalización, el enrutamiento de llamadas y la supervisión de eventos. Mientras tanto, los Media Gateways son los intermediarios entre la PSTN y la red IP; envían eventos de llamada a los agentes informando cambios de estado en los equipos terminales y reciben y ejecutan las instrucciones que reciben por par-te los agentes. Los agentes de llamada contro-lan el total de las llamadas bajo un esquema maestro-esclavo, denotando que es un proceso totalmente centralizado.

En MGCP se distinguen dos tipos de estructu-ras: los extremos (endpoints) y las conexiones. Los endpoints son los que generan el tráfico multimedia pudiendo ser físicos o lógicos. Las conexiones pueden ser punto-a-punto o punto-multipunto, poseen atributos y se referencian de manera única a través de un identificador de conexión; varias conexiones pueden ser parte de una llamada (por ejemplo, una llamada punto a punto es el producto de dos conexiones originadas por el call agent).En una llamada entre dos endpoints, el call agent crea una conexión contra el primer MG quien confirma y reserva los recursos; hace lo mismo con el otro MG quien actúa de igual forma. El call agent cruza la información en-tre los MG para poder iniciar la llamada y se establece la comunicación. En el caso de que los MG involucrados estén asociados a distin-tos call agents, estos últimos deberán inter-cambiar información utilizando un protocolo de señalización adicional como por ejemplo SIP (figura 3). Basado en MGCP y MDCP, MEGACO (ITU-T H.248) es un estándar que contempla la opera-

ción de los MGC actuando sobre los MG y es el resultado del trabajo conjunto entre la ITU y la IETF. Se considera que MEGACO es com-plementario de H.323 y SIP debido a que se uti-lizan estos últimos para interconectar MGCs.

ResumenLos protocolos mencionados en este artícu-lo tienen arquitecturas y filosofías distintas. H.323 es un conjunto de protocolos que ase-guran la transmisión y señalización de flujos de tráfico multimedia, utilizando mensajes de señalización contemplados en H.245. Por su parte, SIP es solamente un protocolo de seña-lización; necesita indefectiblemente otros pro-tocolos para realizar la transferencia de audio/video/datos de un extremo a otro. Sin embar-go, posee algunas ventajas sobre la estructura de H.323 ya que es fácilmente integrable por su similitud a otras aplicaciones y protocolos utilizados en Internet.

Por último, los protocolos MGCP o MEGACO proveen un control de la operación centraliza-da, pero que se complementa con H.323 o SIP.En el próximo –y último- artículo de esta serie, veremos el establecimiento de las llamadas y la aplicación de las plataformas vistas en la construcción de la Telefonía IP.

Page 45: NEX IT #48

WWW.REVISTANEX.COM NEX IT SPECIALIST |45|WWW.REVISTANEX.COM

Page 46: NEX IT #48

WWW.REVISTANEX.COM|46| NEX IT SPECIALISTWWW.NEXWEB.COM.AR|46| NEX IT SPECIALIST

El fenómeno de las redes sociales, hijo directo de la llamada Web 2.0, se ha ido difundiendo por todos los sectores sociales… O por lo menos los que tienen acceso a Internet. Y aunque todavía no se le ve la pata comercial, la proliferación de blogs, sitios para compartir videos o fotos e, incluso, de reclutamiento de personal, hace que tengamos que prestar mucha atención a este inquietante, pero también maravilloso, mundo virtual que estamos creando.

OPINIONAutor:Ricardo D. GoldbergerPeriodista Científico espe-cializado en Informática y Nuevas Tecnologías.

un espacio de entretenimiento. Tanto los blogs, como sus hermanos, los fotologs, y estos sitios de audio y video, ad-miten ser anónimos o, incluso, el cambio o la deformación de la identidad.En cambio, existen otros con objetivos más específicos, don-de por lo menos la mínima información real (aún cuando sea posible disfrazar la identidad, suele resultar por poco tiempo) es necesaria. Tales los casos de MySpace, Orkut o Facebook, que hacen del entretenimiento, el tiempo libre y los intereses comunes, la principal razón de existir.En estos casos también hay espacio para Plaxo (aunque éste originalmente no fue pensado como “red social”) o Linke-dIn, cuyo principal objetivo es interconectar gente con inte-reses laborales comunes.Las dos preguntas que surgen ante la irrupción de fenóme-nos de este tipo es, por un lado, cómo se gana dinero con esto, cuál es el negocio. Por el otro, de qué manera este tipo de entidades pueden servirme para mi negocio o para mi trabajo.Una respuesta casi de Perogrullo es que una red social puede formarse simplemente pensando en quiénes necesitan algún tipo de comunicación: clientes y proveedores, empresas y periodistas, o entre los empleados de una compañía.

La otra respuesta, a la segunda pregunta, es pensar a las pla-taformas sobre las que están montadas, como de desarrollo de software. Muchas de ellas están desarrolladas usando soft-ware libre u open source, con lo cual, las posibilidades de modificación y adaptación son amplias. Los wikis son una plataforma que ya está siendo utilizada extensamente. Y los content managers con capacidades colaborativas como Jo-omla, Drupal o el propio Wordpress están calando cada vez más hondo en los departamento de sistemas de las empresas y en la oferta de las desarrolladoras de software.

Todo es cuestión de dimensionar adecuadamente el reque-rimiento con la propuesta de solución. Otra verdad de Pe-rogrullo ¿no?

¿Para qué sirvenlas redes sociales?

Para hablar de la Web 2.0 es conveniente que comencemos definiendo porqué es 2.0. De entre todos los servicios posibles de Inter-net, de los cuales el correo electrónico sigue siendo el más popular, la Web se ubica se-gunda entre los más utilizados.

La World Wide Web original, la de los primeros sitios HTML, era una Web pasiva. Las empresas publicaban los catálogos de sus productos, las Universidades, los trabajos de investigación de sus científicos y los medios de comu-nicación, sus noticias. Eventualmente era posible comentar algo de lo publicado, pero nada más. Lo que el navegante podía hacer, básicamente, era mirar.Cuando apareció la interactividad real y, más aún, la posi-bilidad del navegante de crear su propio espacio, apareció la denominación de Web 2.0. Ergo, la original pasó a ser 1.0. Si bien esta “numeración” 2.0, en el mejor estilo de desa-rrollo de software, estaba originalmente destinada a la “web semántica”, un proyecto que todavía es incipiente, lo concre-to es que la gran variedad de opciones de participación del usuario, en contraste con la escasa, casi nula, de la “versión” anterior, casi justifican este salto numérico.Si bien no todos los espacios de participación que ofrece la Web 2.0 podrían llamarse propiamente redes sociales, lo cier-to es que, de alguna manera, la comunidad se puede crear con relativa facilidad. Los blogs, por ejemplo, aunque no estén preparados para el intercambio de información entre muchos, terminan, en la medida en que subsistan, generando una red conformada por otros blogs que comparten inquietudes similares y sus participantes.Las redes sociales propiamente dichas tienen distintas plata-formas, cada una de ellas acorde a sus objetivos básicos.Así, los wikis son excelentes cuando se trata de compartir información académica, enciclopédica y tutoriales o soporte técnico. Sitios como Youtube u Odeo, que permiten com-partir video y audio, por su parte, están dirigidos más a

Page 47: NEX IT #48

WWW.NEXWEB.COM.AR NEX IT SPECIALIST |47|

Page 48: NEX IT #48

WWW.REVISTANEX.COM|48| NEX IT SPECIALIST

ElfEnómEnodE lasrEdEssocialEsLos sitios de socialización, con Facebook y

MySpace a la cabeza, son uno de los fenó-

menos de mayor crecimiento de los últi-

mos tiempos. Muchas veces sospechados

como posibles nuevas burbujas, las redes

sociales no han parado de crecer y hoy son

uno de los medios de comunicación más

utilizados y conocidos del mundo. Conozca

el origen, la historia y la actualidad de las

redes sociales.

NOTA DE TAPA

Page 49: NEX IT #48

WWW.REVISTANEX.COM NEX IT SPECIALIST |49|WWW.REVISTANEX.COM

El concepto de redes sociales es un término teórico utilizado en las Ciencias Sociales para referirse a aquellas experiencias donde se intenta conectar a las personas a partir de intermediarios para

que a partir de allí todos puedan interactuar para potenciar los recursos disponibles.

Este concepto ha gozado de gran populari-dad en las políticas sociales puestas en prác-tica en los últimos años en diversos lugares del mundo.

Otra teoría conocida como “Seis grados de separación” y propuesta a fines de los años 20´ por el escritor húngaro Frigyes Karinthy asegura que es posible acceder a cualquier per-sona del planeta en tan solo seis “saltos”, es decir que a través de cadenas de contactos es posible estar conectado con cualquier habi-tante del planeta.

La fusión de estas dos teorías sumadas a las posibilidades que otorgan las nuevas tecnolo-gías de información y comunicación son la base sobre la cual se construyeron estos verda-deros fenómenos masivos como son las Redes Sociales en Internet. Las nuevas tecnologías han posibilitado llevar hacia límites insospe-chados aquellas teorías, porque básicamente acortan distancias y tiempos de comunica-ción de una manera nunca antes vista.Hoy son solo superadas en cantidad de usuarios por los buscadores Yahoo, Google y Live Search, y son la punta de lanza de la llamada Web 2.0.

Tanta popularidad han alcanzado que la revis-ta Time las eligió como “Personaje del Año” en 2006 por ser “una historia de comunidad y colaboración jamás vista”.

Un poco de historiapara buscar el origen de las redes sociales en In-ternet nos debemos remontar hasta 1995, cuan-do fue lanzada la red social Classmates.com, fundada por Randy Conrads, quien buscaba desarrollar un medio para que antiguos amigos, compañeros de colegio, universidad, etc., pudie-ran reencontrase y mantenerse en contacto.

Aquel proyecto que comenzó de manera muy humilde hoy tiene más de 40 millones de per-sonas registradas en Estados Unidos y Canadá.En 1997 en la ciudad de Nueva York nace el si-tio Sixdegrees.com, el cual sentaría las bases de-finitivas de la estructura y funcionamiento de las redes sociales tal cual las conocemos hoy. A diferencia de Classmates, este nuevo sitio no se dedicaba solamente a reunir a ex compañeros de colegio sino que tenía todas las característi-cas de las redes sociales que nos invaden en la actualidad. Es decir que cada usuario registrado podía invitar a nuevas personas a unirse al gru-po, pudiendo entablar relación con los contac-tos de los amigos. Esta pionera red social duró hasta 2001 ya que según su fundador Andrew Weinreich, estaba adelantada a su tiempo y no fue comprendida de la manera correcta.A partir del nuevo milenio, las redes sociales, basadas en las tres C (comunicación, coopera-ción y comunidad) que ofrecen a quienes las utilicen, comienzan a ganar usuarios de mane-ra espectacular.

En el año 2000 hacen su aparición sitios como Lunastorm.com y la comunidad Mi-gente.com, fundada en Estados Unidos pero que apuntaba a la gran comunidad latina que habita en ese país.

En 2002 se lanzan Friendster y el popular sitio para compartir fotografías Fotolog.net, que luego cambió el punto net por el punto com.

de pequeños proyectosa gigantes de la redY será en 2003 cuando el fenómeno comienza a masificarse de manera espectacular. Apare-cen MySpace, Hi5, Soflow, Linkedin y Tribe.net, entre otros.

Un año más tarde ven la luz Orkut, la propues-ta de Google, y Flickr, mientras tanto en Har-vard y liderados por un tal Mark Zuckerberg, un grupo de estudiantes adolescentes crean Facebook, para que sus compañeros de la uni-versidad puedan compartir sus anuarios.

En 2006, Facebook tras un arrollador éxito en la comunidad universitaria norteamericana, se abre a todos los usuarios del mundo y también aparece Windows Live Spaces, la propuesta de Microsoft para este nuevo negocio (ver línea de tiempo).

En la actualidad Facebook supera los 115 mi-llones de usuarios, MySpace los 110 millones, Hi5 los 70 millones y Orkut, Flixster y Friends-ter los 60 millones de usuarios registrados.

la clave del éxitoQuizás una de las mayores razones del éxito que estos sitios han experimentado sea su sen-cillo funcionamiento. Un número inicial de participantes envía mensajes a sus contactos invitándolos a participar de la nueva comu-nidad, procedimiento que quienes acepten re-petirán con sus contactos y así comienza una cadena que puede no tener fin. Además otro de los motivos de su éxito es que los sitios ofrecen herramientas para compar-tir en línea y de forma segura fotos, videos, información, agenda o simplemente contar a los demás usuarios qué se está haciendo en ese momento o compartir la música que se está escuchando.

NEX IT SPECIALIST |49|

Redes sociales poR oRden de apaRición

2000 - lunastoRm.com - migente.com

1997 - sixdegRees.com

2003 - hi5.com - myspace.com - linkedin.com - tRibe.net

2005 - youtube.com - yahoo360.com - bebo.com - xanga.com

1995 - classmates.com

2002 - fotolog.net - fRiendsteR.com

1999 - asianavenue.com - liveJouRnal.com

2004 - facebook en haRvaRd - oRkut.com - flickR.com

2006 - facebook.com - WindoWs live - tWitteR

Page 50: NEX IT #48

|50| NEX IT SPECIALIST WWW.REVISTANEX.COM

NOTA DE TAPA

Transformando la popularidad en billetesLas redes sociales son claramente una gran po-sibilidad de negocio. Por algo Microsoft pagó en 2007, 240 millones de dólares por tan solo el 1,6 por ciento de Facebook y el magnate de los medios de comunicación Rupert Murdoch decidió adquirir MySpace en 580 millones de dólares en 2005.

El negocio proviene especialmente de la pu-blicidad, ya que pautar en un sitio que recibe millones de visitas diarias, donde además los usuarios ponen a vista de todos sus gustos y preferencias parece el sueño de cualquier publi-cista, pero también ya se han lanzado redes so-ciales especializadas, por ejemplo para realizar compras, donde los usuarios comparten sus ex-periencias y recomiendan productos o lugares. Pero sean especializados o no, este tipo de sitios en general conocen más y mejor a sus usuarios, ya que trabajan con la información y preferencias que los mismos les proporcionan, lo que les otorga grandes posibilidades a la hora de negociar con los anunciantes.

¿Burbujas?No obstante hay quienes ya comienzan a mirar-las de reojo y a advertir que están sobrevaloradas y que se corre el riesgo de caer en otra burbuja financiera al estilo de la que desató la crisis de las puntocom a fines de los 90. Sin embargo los

fuente: alexa.com

usuarios continúan día a día mostrando que se sienten muy cómodos utilizándolas. El problema quizás radique en que ante el impresionante éxito que experimentaron las redes sociales más populares, surgieron en la Red cientos de clones que ofrecen exactamen-te las mismas aplicaciones que los gigantes ya consolidados. Lo que no hace más que generar la impresión de que en el mediano plazo solo los más fuertes sobrevivirán.

Este es un problema que acecha no solo a las redes sino a todos los emprendimientos en-globados en la llamada Web 2.0, como blogs, comunidades, wikis, entre otros.

El modelo de negocio existe y Facebook, MyS-pace, Hi5 o la argentina Sónico son la prueba más clara de ello, sin embargo debido a un ex-ceso en la oferta, las redes sociales deben luchar no solo para imponer su propuesta en el satura-

do mercado sino también para sobrevivir. El estallido de la burbuja de las puntocom a fines de los 90 y principios de 2000 es un duro recuerdo que ante la crisis recesiva que vive la economía norteamericana, principal motor de los negocios en Internet, se ha hecho más pre-sente que nunca. Es que ante situaciones de crisis, los negocios que dependen de la pauta publicitaria son los más vulnerables y los pri-meros en verse gravemente afectados, más aún si la oferta de espacios publicitarios supera a la demanda y precisamente eso es lo que está ocurriendo con los cientos de sitios de sociali-zación que inundan el ciberespacio.

En el siguiente cuadro podemos ver a 25 de los sitios más populares, pero estos son solo unos pocos de los cientos de sitios que se han expandido por la red, muchos de los cuales ofrecen los mismos servicios que los gigantes pero con muchísimos menos usuarios y por ende sus perspectivas a futuro no son muy promisorias.

El libro de lascarasFacebook es hoy un verdade-ro fenómeno popular, y lo que impacta es la velocidad

de su crecimiento. En 2004 tres estudiantes de Harvard crearon un sitio para que sus compa-ñeros pudiesen estar conectados y compartir sus anuarios con las fotos de todos los alum-

posición de las pRincipales Redes sociales en el tRáfico mundial

oRkut - 11º

fRiendsteR - 40º

myspace - 6º

WindoWs live - 4º

hi5 - 19º

fotolog - 57º

facebook - 8º

flickR - 39º

Facebook contra los clonesrecientemente Facebook entabló una demanda contra su clon alemán, studiVZ, ya que el sitio en cuestión tiene la misma estéti-ca, aplicaciones y serVicios que el sitio Fundado por Zuckerberg.

un caso similar es el del sitio ruso Vkontakte, que gracias a ser casi una copia exacta de Facebook en todas sus características, posee en la actualidad más de 15 millones de usuarios registrados.

En busca dE un EstándarOpEn sOcial Es El nOmbrE dEl prOyEctO lidEradO pOr GOOGlE y myspacE, a lOs cualEs sE ha unidO

rEciEntEmEntE yahOO, quE abOGa pOr un Estándar univErsal para la crEación dE rEdEs sOcialEs. GOOGlE crEó la platafOrma abiErta OpEn sOcial buscandO intErcOnEctar a lOs

usuariOs dE difErEntEs rEdEs sOcialEs. Es dEcir buscan crEar un prOtOcOlO univErsal. En la vErEda OpuEsta sE ubica facEbOOk, quE utiliza aplicaciOnEs dE

WindOWs livE y nO sE unirá al prOyEctO OpEn sOcial.

No deje dever eL vIdeo eN

No te Lo pIerdas!!www.muNdoNex.com

Page 51: NEX IT #48

En busca dE un EstándarOpEn sOcial Es El nOmbrE dEl prOyEctO lidEradO pOr GOOGlE y myspacE, a lOs cualEs sE ha unidO

rEciEntEmEntE yahOO, quE abOGa pOr un Estándar univErsal para la crEación dE rEdEs sOcialEs. GOOGlE crEó la platafOrma abiErta OpEn sOcial buscandO intErcOnEctar a lOs

usuariOs dE difErEntEs rEdEs sOcialEs. Es dEcir buscan crEar un prOtOcOlO univErsal. En la vErEda OpuEsta sE ubica facEbOOk, quE utiliza aplicaciOnEs dE

WindOWs livE y nO sE unirá al prOyEctO OpEn sOcial.

No deje dever eL vIdeo eN

No te Lo pIerdas!!www.muNdoNex.com

fuente: Wikipedia

top 25 de sitios de socialización (usuaRios RegistRados)

hi5 - 70.000.000

fotolog - 15.000.000

xanga - 27.000.000

classmates - 50.000.000

linkedin - 22.000.000

facebook - 115.000.000

v kontakte - 16.000.000

blackplanet - 20.000.000

Reunion - 32.000.000

WindoWs live spaces - 120.000.000

sonico - 17.000.000

skyRock blog - 22.000.000

netlog - 36.000.000

oRkut - 67.000.000

geni - 15.000.000

imeen - 26.000.000

bebo - 40.000.000

myspace - 110.000.000

playahead - 15.000.000

mixi - 18.000.000

tagged - 30.000.000

fRiendsteR - 65.000.000

badoo - 13.000.000

adult fRiendfindeR - 23.000.000

nos, el llamado “face book” o libro de las ca-ras, una tradición muy arraigada en Estados Unidos. A los meses estudiantes de todas las universidades del país estaban registrados.

Abierto al resto del mundo en 2006, Facebo-ok contaba a su usuario número 40 millones en abril de 2007. A julio de 2008 son 115 los millones de usuarios registrados y el fenóme-no continua en franco crecimiento, lo que la ubican como la red social más popular del mundo, superando a la hasta hace no mucho tiempo insuperable MySpace. Sin dudas un crecimiento nunca antes registrado.

Una de las razones de su éxito es un creci-miento impactante en mercados alternativos al norteamericano y en otros idiomas más allá del inglés. De hecho MySpace continúa como número en Estados Unidos, pero Facebook se ha hecho fuerte en los mercados de habla his-pana por ejemplo.Uno de los mayores hitos en la corta historia de la red social fue el lanzamiento de la versión en español a principios de este año, lo que le permitió asegurarse el liderazgo absoluto en Latinoamérica. Además existen más de 200 mi-llones de usuarios de Internet de habla hispana por lo que las posibilidades son gigantescas.

Es que el mercado norteamericano, así como también el de los países de Europa Occidental y Japón se encuentra ya saturado, con poco margen para crecer. Los mercados de países emergentes en cambio aún ofrecen muchísi-mas posibilidades para crecer, ya que el uso de las redes sociales en estos países es un fe-nómeno nuevo, de ahí que la estrategia de los liderados por Zuckerberg parece haber sido la

más acertada.

El primer reyMySpace parece haberse dado cuenta de la situación y acaba de lanzar su pro-

pia versión en español, al mismo tiempo que inauguró oficinas en Buenos Aires buscando consolidar su presencia en la región. Hoy 73 de sus 110 millones de usuarios registrados provienen de Estados Unidos, mientras que tan solo 35 de los 115 millones de usuarios de Facebook provienen del mismo país.MySpace fue fundada en 2003 por Tom An-derson y gracias a su increíble crecimiento fue comprada por el grupo de medios NewsCorp del magnate Rupert Murdoch en junio de 2006 por la cifra de 540 millones de dólares. Una de las principales características de

WWW.REVISTANEX.COM NEX IT SPECIALIST |51|

Facebook supera a Myspace yparece no tener techouna de las tareas Más diFíciles en la actualidad debe ser la de encontrar a algún usuario de correo electrónico o de Mensajería instantánea que no haya recibido una invitación de algún aMigo para unirse a Facebook. Mucho Más diFícil podría resultar encontrar a alguna persona con interés en la tecnología o no, que no haya oído hablar de la red social o que no haya visto una Foto en cualquier diario, revista o prograMa de televisión del joven billonario Mark Zuckerberg.

Page 52: NEX IT #48

|52| NEX IT SPECIALIST WWW.REVISTANEX.COM

NOTA DE TAPA

MySpace es que a través de su sitio se han dado a conocer algunas de las más intere-santes bandas de rock surgidas en los úl-timos años. En estos tiempos ya no hace falta realizar largas giras por lugares lejanos, como debieron hacer Los Beatles en Ham-burgo antes de su explosión mundial y ni siquiera hace falta tener un video en MTV. Las nuevas bandas se valen de MySpace para hacerse conocidos a nivel mundial aún sin haber editado ni siquiera su primer disco. Si bien MySpace ofrece más aplicaciones y posibilidades que Facebook, ninguna de las dos se caracteriza por una tecnología fuera de la común. Sino que gran parte de su éxito se basa en haber penetrado de manera increíble en la cultura adolescente. Estos sitios les per-miten a los jóvenes crear su propia identidad y plantarse frente al mundo de una mane-ra determinada. A través de una cuenta en MySpace o Facebook los jóvenes eligen qué imágenes mostrar al mundo, contar sus pre-ferencias, sus experiencias y también sus crea-ciones, además de que se sienten parte de una comunidad de pares con quienes comparten los mismos sentimientos.

¿facebook es peligroso?La privacidad es uno de los puntos más sensi-bles que rodean al fenómeno de las redes socia-les. Sophos, una compañía líder en seguridad informática y sistemas de control, realizó un minucioso estudio para averiguar qué tan se-gura se encuentra la información que los usua-rios comparten en las redes sociales. Los resul-tados no fueron para nada alentadores. Más del 40 por ciento de los usuarios divulga infor-mación personal tan valiosa como dirección de correo electrónico, fecha de nacimiento, número de teléfono a desconocidos. Un gran número también deja al descubierto su nom-

bre de usuario en la mensajería instantánea, detalles sobre su educación, lugar de trabajo e incluso su dirección particular.

Los riesgos evidentemente son muchísimos, sin embargo los culpables evidentemente no son las redes sociales. Estas no son más que herramientas y depende de cada persona par-ticular el uso que se le de a esta herramienta de comunicación. Por eso es muy importante saber que toda la información que se aporta es uno de los bienes más valiosos de la actua-lidad, por el que mucha gente paga grandes sumas de dinero para acceder a ellos.Incluso recientemente se conoció que el Ejérci-to de Canadá ha prohibido a los soldados que se encuentran en Afganistán que suban fotos o información personal a Facebook, MySpace y demás redes sociales ya que se cree que los te-rroristas de Al Qaeda realizan un seguimiento de las mismas para usar la información sobre

Zuckerberg arregla cuentas con sus ex compañeros

Facebook ha decidido pagar una ciFra en eFectivo más una determinada cantidad de acciones, no develadas, para cerrar de manera extrajudicial la disputa que

mantenía Zuckerberg con dos ex compañeros de harvard, los hermanos cameron y tyler Winklevoss, quienes lo denuncia-ron por presunto robo de ideas. si bien no se dieron a conocer las ciFras del acuerdo, sí se supo que incluye la compra de connectu, la empresa de los hermanos Winklevoss, por parte de Facebook. la disputa giraba en torno a acusaciones de que Zuckerberg había copiado ideas para Facebook después de ser con-tratado como estudiante por los hermanos Winklevoss y un tercer socio para escribir código para una página llamada harvard connection.

sonico: El gigantE argEntino

sónico fuE fundada hacE poco más dE un año por El jovEn EmprEsario argEntino rodrigo tEijEiro y sE hizo fuErtE En toda latinoamérica, tanto así quE hoy

tiEnE más dE 17 millonEs dE usuarios rEgistrados y En algunos paísEs dE la rEgión supEra a los gigantEs facEbook y myspacE. proyEcta tEnEr

a finEs dE 2008 más dE 30 millonEs dE usuarios. sonico aprovEchó mEjor quE nadiE la posibilidad quE lE dEjaron los gigantEs dE las rEdEs socialEs al no habEr lanzado antEs

sus propias vErsionEs En Español. con una invErsión inicial dE 1 millón dE dólarEs, sonico tiEnE una facturación anual supErior a los 8 millonEs dE dólarEs y acaba dE concrEtar su primEra

ronda dE capitalización por 4,3 millonEs dE dólarEs. tEijEiro Está al frEntE dEl grupo fnbox quE también manEja los sErvicios cumplEalErta.com, tupostal.com, y El fotolog flodEo. sEgún El EmprEndEdor, En las rEdEs socialEs Está El futuro

dE intErnEt porquE sE trata dE una hErramiEnta social única dE comunicación, utilidad y también dE EntrEtEnimiEnto. las posibilidadEs a futuro asEgura quE viEnEn por El lado

dE la intEgración dE las rEdEs con la tElEfonía cElular.

Condenado por difamar en faCebook

el britániCo Grant raphael fue Condenado por el alto tribunal de londres a paGarle 21.500 euros a su ex Compañero de ColeGio ma-

thew firsht, por haberle robado la identidad y haber publiCado un perfil Con su nombre en faCebook Con

fines difamatorios. al pareCer rapahel quiso haCerle una broma a su ex amiGo de la infanCia, publiCando un

perfil Con su nombre en el que aseGuraba ser homosexual, lo inCluyó en el Grupo “judíos Gays en londres” e inCluso Creó el Grupo “¿te ha mentido matthew firsht?”. de los

21.500 euros, 19.000 Corresponden al delito de difama-Ción y 2.500 a la violaCión de la vida privada.

las familias y amigos de las soldados y conver-tirlos en blancos fáciles.

Otro de los rumores que rodean a Facebook parece más bien una leyenda urbana pero se ha dicho y escrito tanto sobre el tema que vale la pena mencionarlo. Se trata de la relación que se quiere hacer entre Facebook y la CIA. Se ha dicho que Facebook es un invento de la Central de Inteligencia, que su expansión fue financiada por capitales con estrecha relación con la CIA e incluso que la Agencia norte-americana espía a las redes sociales para co-nocer los perfiles y almacenar la información personal de cientos de millones de personas alrededor del mundo. Esta ultima versión no suena tan descabellada ya que si antes advertíamos que existen mu-chas personas interesadas en utilizar y hacer negocios con la información personal que los usuarios dejan en las redes y además recorda-

Page 53: NEX IT #48

sonico: El gigantE argEntino

sónico fuE fundada hacE poco más dE un año por El jovEn EmprEsario argEntino rodrigo tEijEiro y sE hizo fuErtE En toda latinoamérica, tanto así quE hoy

tiEnE más dE 17 millonEs dE usuarios rEgistrados y En algunos paísEs dE la rEgión supEra a los gigantEs facEbook y myspacE. proyEcta tEnEr

a finEs dE 2008 más dE 30 millonEs dE usuarios. sonico aprovEchó mEjor quE nadiE la posibilidad quE lE dEjaron los gigantEs dE las rEdEs socialEs al no habEr lanzado antEs

sus propias vErsionEs En Español. con una invErsión inicial dE 1 millón dE dólarEs, sonico tiEnE una facturación anual supErior a los 8 millonEs dE dólarEs y acaba dE concrEtar su primEra

ronda dE capitalización por 4,3 millonEs dE dólarEs. tEijEiro Está al frEntE dEl grupo fnbox quE también manEja los sErvicios cumplEalErta.com, tupostal.com, y El fotolog flodEo. sEgún El EmprEndEdor, En las rEdEs socialEs Está El futuro

dE intErnEt porquE sE trata dE una hErramiEnta social única dE comunicación, utilidad y también dE EntrEtEnimiEnto. las posibilidadEs a futuro asEgura quE viEnEn por El lado

dE la intEgración dE las rEdEs con la tElEfonía cElular.

Condenado por difamar en faCebook

el britániCo Grant raphael fue Condenado por el alto tribunal de londres a paGarle 21.500 euros a su ex Compañero de ColeGio ma-

thew firsht, por haberle robado la identidad y haber publiCado un perfil Con su nombre en faCebook Con

fines difamatorios. al pareCer rapahel quiso haCerle una broma a su ex amiGo de la infanCia, publiCando un

perfil Con su nombre en el que aseGuraba ser homosexual, lo inCluyó en el Grupo “judíos Gays en londres” e inCluso Creó el Grupo “¿te ha mentido matthew firsht?”. de los

21.500 euros, 19.000 Corresponden al delito de difama-Ción y 2.500 a la violaCión de la vida privada.

WWW.REVISTANEX.COM NEX IT SPECIALIST |53|

El código dE FacEbook

Una dE las razonEs dEl éxito dE FacEbook Es qUE pErmitE contEnEr aplicacionEs dEsarrolladas por tErcEros, más allá dE las aplicacio-nEs propias. El lEngUajE qUE sE Utiliza para programar En FacEbook Es pHp. pEro no Es El único ya qUE también sE lo Utiliza En conjUnto con ajax. para qUiEnEs dEsEEn dEsarrollar sUs propias aplica-cionEs En FacEbook, la rEd social provEE dE Una api, dE Un lEngUajE dE consUltas “FacEbook qUEry langUagE”, similar a sql, y Un lEngUajE dE maqUEtación llamado “FacEbook markUp langUagE” similar al Html, qUE pErmitE intEgrar las aplicacionEs a la ExpEriEncia dE UsUario FacEbook.EstE lEngUajE también inclUyE soportE para ajax y javascript.

mos la advertencia que el Ejercito canadiense hizo a sus soldados, podría ser verosímil que las agencias de Inteligencia de todo el mundo y no solo la CIA utilicen la información de las redes sociales como una herramienta más en su búsqueda de información. Sin embargo lo que suena paranoico es pensar que fue la misma CIA la que creó Facebook con el objetivo de almacenar la información personal de todo el mundo. Ya que nadie hubiese apostado cuando se lanzó Facebook que iba a tener una décima parte del éxito que tiene hoy, ni que se iba a transformar en un fenómeno de alcance mundial. Por eso ni la CIA ni nadie hubiese podido prever que Face-book iba a ser capaz de reunir tanta cantidad y calidad de información. La otra versión que se ha echado a rodar es la que afirma que cuando Facebook salió del ám-bito universitario y fue en busca de inversores de riesgo para buscar capitalizarse, la firma Venture Capital, ligada a la CIA, fue una de las que más dinero aporto. Incluso el periodista Tom Hodgkinson del periódico británico The Guardian realizó una extensa investigación para sustentar esta postura. Una cosa es cierta, cuando un emprendimien-to logra el impresionante éxito y la populari-dad que tienen hoy Facebook, MySpace y el resto de las redes sociales más grandes, las ver-siones, los trascendidos y las leyendas crecen de manera casi proporcional a los niveles de popularidad. Algunos serán ciertos, otros no, pero lo que es seguro es que las redes sociales no solo han logrado revolucionar a Internet sino también a las costumbres sociales de mi-llones de personas alrededor del mundo. El tempo dirá si el fenómeno llegó para quedarse o si como ocurrió otras veces con el paso de los años se apagará el fervor que despiertan las redes sociales en la actualidad.

¿Open sOurce?

en juniO de 2008 FacebOOk anunció la liberación de parte de su códigO cOmO parte de su estrategia para crear su prOpia plataFOrma de códigO abiertO para

redes sOciales, Frente a la iniciativa de gOOgle, myspace y yahOO en tOrnO a OpensOcial. FacebOOk Open platFOrm tiene el ObjetivO de crear

una cOmunidad de desarrOlladOres que le ayuden a seguir sumandO aplicaciOnes. según la cOmpañía recibía pOr día cerca de 150 sOlicitudes de desarrOlladOres de tOdO el mundO para cOlabOrar en la red. el cOmunicadO que la cOmpañía emitió al respectO señala que “la

plataFOrma cOntinua madurandO, pOr lO que abrir el códigO Fuente es el pasO natural para que lOs desarrOlladOres puedan cOnstruir aplicaciOnes más ricas y cOmpartirlas cOn el

ecOsistema”. la licencia de la Open platFOrm es cpal, exceptO pOr las par-tes que cOntienen códigO desarrOlladO pOr mOzilla que tienen licencia mpl.

Posicionar Para rEdEs socialEs

dEbido al éxito dE las rEdEs socialEs ya sE ha comEnzado a hablar dEl posicio-namiEnto En rEdEs socialEs y En la WEb 2.0 En gEnEral y a los ya conocidos términos sEo y sEm ahora sE agrEga El smo (social mEdia optimization). sE trata dE técnicas quE buscan optimizar la comunicación social dE una WEb ya quE dEbido a la gran cantidad dE comunidadEs, rEdEs socialEs, mashups, rss y blogs intEractuando, El tráfico sE ha divErsificado y las visitas ya no proviEnEn ExclusivamEntE dE los buscadorEs sino quE llEgan por rEfErEncias y EnlacEs.

algunas dE las accionEs quE sE rEcomiEndan son:

• La suscripción aL newsLetter y aL feed debe estar en un Lugar visibLe, prefe-rEntEmEntE En la partE supErior dE la página y al final dE cada post.

• páginas simpLes, Limpias y Livianas de modo que carguen rápidamente. • Links internos entre tu contenido, de manera que eL Lector se mantenga

navEgando dEntro dEl mismo sitio.

• eLegir cuidadosamente eL Lugar donde se coLocarán Los anuncios, de manera que Estos no distraigan o molEstEn al visitantE, ya quE lo más importantE Es quE EsE visitantE quiEra volvEr y no quE piEnsE quE solo sE lE quiErEn imponEr avisos.

• faciLitar que su página se agregue a favoritos.

• faciLitar eL uso de mashups, para que Los contenidos de La página puedan ser usados por otros sitios.

• incLuir enLaces hacia sitios externos que Le puedan interesar a nuestros Lec-torEs. Esto nos pErmitE posicionarnos como un sitio dE rEfErEncia.

• faciLite a sus Lectores La posibiLidad de opinar y participar.

Page 54: NEX IT #48

WWW.REVISTANEX.COM|54| NEX IT SPECIALIST|54| NEX IT SPECIALIST WWW.REVISTANEX.COM

GENERAL

En tecnología, un mashup es una aplicación web que combina

datos de más de una fuente en una sola herramienta integrada.

Un ejemplo: el uso de datos cartográficos de Google Maps para

agregar información sobre ubicación a datos inmobiliarios. De ese modo

se crea un servicio web nuevo y diferente que no era provisto por ninguna de

las dos fuentes usadas.

El conceptoEl contenido usado en mashups es típicamente obtenido de otra fuente vía una interface pú-blica o API (web services), aunque existe gente en la comunidad que considera que los casos en que las interfaces son privadas no deberían contar como mashups. Otros métodos de ob-tener contenido para mashups incluyen Web Feeds (i.e RSS o Atom) y screen scraping. Mucha gente experimenta con mashups usan-do las APIs de Amazon, eBay, Flickr, Google, Microsoft, Yahoo o YouTube lo que ha lleva-do a la creación de un editor mashup.La arquitectura de los mashups está siempre compuesta de tres partes:

•El proveedor de contenidos: fuente de los datos. Los datos están disponibles vía una API y diferentes protocolos Web como RSS, REST y Web Service.

• El sitio mashup: es la nueva aplicación Web que provee un nuevo servicio utilizando dife-rente información y de la que no es dueña.

• El Web browser cliente: es la interface de usuario del mashup. En una aplicación Web, el contenido puede ser mezclado por los Web browser clientes usando lenguaje web del lado del cliente. Por ejemplo javascript.

Los mashups deben ser diferenciados de sim-ples embebidos de datos de otro sitio para

formar un documento compuesto. Un sitio que permite al usuario embeber videos de YouTube, por ejemplo, no es un sitio mashup. Como ya se dijo, el sitio mismo debe acceder información externa a él usando una API y procesar esos datos de modo de incrementar su valor para el usuario.

Tipos de mashupsLos mashups vienen actualmente en tres for-mas: mashups de consumidores, mashups de datos y mashups empresariales.

una aplicación

Mashup:

Contribución de NEX IT a wikipedia.org

FOTO

: http

://w

ww

.sxc

.hu/

/ B S

K

Web híbrida

El tipo más conocido es mashup de consumi-dores que está muy bien ejemplificado por mu-chas aplicaciones que utilizan Google Maps. Los mashups de este tipo combinan datos de fuentes varias escondiendo esto detrás de una interface gráfica simple.

Un mashup de datos mezcla datos de tipo similar proveniente de diferentes fuentes (ver Yahoo Pipes, http://pipes.yahoo.com/pipes/). Por ejemplo combinando los datos de múlti-ples feeds RSS en un solo feed con un nuevo front-end gráfico.

“MuchosehabladeWeb2.0,webmashups,Ajaxetc,quenosonmásquedife-

rentesfacetasdelmismofenómeno:lainformaciónylapresentaciónestánsiendo

separadosdemodotalquepermitennovedosasformasdereutilización”.

“Lapartemashupdeestaecuacióneselsurgimientodeunentornodonde los

quedesarrollanaplicacionesvenensu interés facilitar lacreaciónporpartede

tercerosdeaplicacioneshíbridas.Esto lohacenproveyendoAPIspúblicasasu

basedeusuarios”.

“(Popflyes)unaherramienta(mashup)parausuariosfinales,nonecesariamentepro-

gramadoresnerds”.

“Hastaahora,laWebesunacoleccióndeislas.Cadaunatienesupropiainformación

ynoestánrealmenteinterconectadasypersonalizadasparaUd.Estamostratando

demovernoshaciadondelaWebesunasolafuentedeconocimientointerconecta-

do,presentandolainformaciónqueUd.quiereverdelmodoqueUddeseaverlo”.

Steve Ballmer

Robert Ennals, Se-

nior Research, Intel

Research

Sho Kuwamoto

Mark Sigal

CITAS

Page 55: NEX IT #48

WWW.REVISTANEX.COM NEX IT SPECIALIST |55| NEX IT SPECIALIST |55|WWW.REVISTANEX.COM

Page 56: NEX IT #48

WWW.REVISTANEX.COM|56| NEX IT SPECIALIST WWW.REVISTANEX.COM

GENERAL

Un mashup empresarial (ejemplo JackBe, http://www.jackbe.com), integra usualmente datos de fuentes externas e internas. Por ejem-plo podría crear un reporte del market share de un negocio combinando la lista externa de todas las casas vendidas la semana anterior con datos internos de las casas vendidas por una sola agencia.

Un mashup de negocio es una combinación de todo lo anterior, enfocando en agregación de datos y presentación y agregando adicio-nalmente una funcionalidad colaborativa, haciendo que el resultado final sea una aplica-ción de negocio apropiada.

Mashups dentro de mashups son conocidos como “mashups monstruos”.

EjemplosLos mashups pueden ser divididos en cuatros

SideseaexperimentarconIntelMashupMaker: http://mashmaker.intel.com/web/download.html

Los Mashups pueden ser una herramienta muy

interesante y útil pero hasta ahora la posibilidad

de realizar mashups estaba restringida a gente

muytécnica.Intelvienerealizandosoftwaredesde

haceañosdemododeampliar lasposibilidades

delhardware:herramientasparadesarrolladores,

compiladores y analizadores hasta aplicaciones

parausuarios finales.Muchodeesetrabajoestá

dedicadoalaWeb2.0.

MashupMakerdeIntelpermite justamenteque

cualquierapueda realizarmashups.Delmismo

modoquehoylamayoríadelosusuariospueden

tenersupropiositioWebMashupMakerleper-

mitealusuariocomún lacreacióndemashups

creativos.La idea en muchos de los proyectos

actualesdeIntelespermitirquecualquierapueda

manipularinformaciónsinlanecesidaddedepen-

derdeprogramadores.Delmismomodoquelas

computadorasestánenlavidadetodos,nuestra

interacción con ellas se hace también cada vez

mássencilla.Dentrodenomucho,cualquierapo-

dráprogramarunaaplicación.

MashupMaker que permite con solo un add-on

anuestrobrowserunopuedarealizarunmashup

devariossitiosWeb.Paralosdesarrolladores,Intel

ha introducidoel IntelMashupMakerwidgetAPI

que aumenta la riqueza de Intel MashupMaker.

Loswidgets son simplesaplicaciones javescript.

Unwidget “calendario”,porejemplo,puedeper-

mitirtransformarlistadosdepartidosdefootballen

un“fixture”mientrasotropuedeimportardatosde

unaaplicaciónempresarialusandoWebservices.

síntesis: Mashup Maker es para el usuarioy es complementado por widgets creados por

programadores. Las posibilidades de Mashup

Makeraumentaráasíamedidaquelacomuni-

dad de desarrolladores aumente dándolemás

riqueza al producto.Desde el hogar podremos

porejemplorecabarinformacióndediferentessu-

permercadosparaencontrarlosmejoresprecios.

Busquemoscines,restaurantesymapasypodre-

mosplanearcómoorganizarunasalida.

Desdelaoficinapodremoscrearunmashupque

junte información de un cliente desde feeds de

noticias, busque perfiles desde linkedIn y nos

prepare una llamada de ventas. MashupMaker

El Mashup Maker de Intelmashups para todos:

grandes categorías: mapping, video & photo, search & shopping y news.Algunos ejemplos de cada categoría:

Mapping Chicago CrimeEl departamento de policía de Chicago tie-ne un mashup (http://gis.chicagopolice.org/CLEARMap_crime_sums/startPage.htm) que integra la base de datos del departamento de crímenes reportados con Google Maps de modo de ayudar a detener crímenes en ciertas áreas y avisar a los ciudadanos de áreas poten-cialmente más peligrosas.

WikiCrimes WikiCrimes ( www.wikicrimes.org) es un sitio web tipo wiki donde los usuarios de Internet pueden reportar crímenes pinchan-do banderas en un mapa basado en Google Maps. El sitio distingue categorías depen-diendo del color.

Video and Photo FlickrFlickr es un sitio de almacenamiento de imá-genes que permite a los usuarios organizar sus colecciones de imágenes y compartirlas. Uti-lizando su API el contenido puede ser usado en otros sitios creando mashups. Flickrvision (http://flickrvision.com) es un ejemplo.

Search and Shopping TravatureTravature (http://www.travature.com) es un portal de viajes que ha integrado engines de meta búsquedas con guías de viajes tipo wiki y reviews de hotels. También permite compartir experiencias entre viajantes.

News Digg Digg (http://digg.com/) es un mashup de va-rios sitios de noticias controlado casi entera-mente por los usuarios del sitio.

sepuedeusarademáscomounaherramientade

dataminingyreportes.Consoloincluirunaexten-

siónennuestrobrowser,untoolbarIntelMashup

Maker nos sugerirá quémashups podrán enri-

quecernuestraexperienciaweb.Unopuedeusar

elmashupsugeridoconsolounclick.

MashupMaker extrae la información del código

HTMLyutilizandolossiguientestabsdeltoolbares

posiblecreardeformamuysimpleunmashup:

Widgets:soncomponentesprimitivascomo“En-

cuentre dirección”, “Calcule” y “Filtre”, que uno

puedecombinarparacrearelmashup.

Mashups: nos provee una lista de posibles com-

binacionesdewidgetscreadosporotrosusuarios

parapáginassimilaresalasqueestamosvisitando.

Data:detallalosdatosextractadosdelapáginay

agregadosporelwidget.

Extractor:permitecontrolarcomoMashupMaker

extraedatosdeunapágina.

Una comunidadUnadelospuntosmásinteresanteseslacomuni-

dadquesecreayquepermitirábeneficiarsede

mashupscreadosporotros.Aquellosquesepan

usar javascript y HTML podrán crear y publicar

widgets adicionales. Los mashups publicados

seránevaluadosyrecomendadosporlacomuni-

daddandovisibilidaddelosmásdestacados.

|56| NEX IT SPECIALIST

Page 57: NEX IT #48

WWW.REVISTANEX.COM NEX IT SPECIALIST |57|WWW.REVISTANEX.COM

API

ApplicationProgrammingInterface(Inter-

fazdeProgramacióndeAplicaciones)es

elconjuntodefunciones y procedimientos

(ométodos si se refiere a programación

orientadaaobjetos)queofrececiertabi-

blioteca para ser utilizado por otro soft-

warecomounacapadeabstracción.

UnaAPIrepresentaunainterfazdecomunicaciónentrecomponentessoft-

ware.Se tratadel conjuntode llamadasaciertasbibliotecasqueofrecen

accesoaciertosserviciosdesdelosprocesosyrepresentaunmétodopara

conseguirabstracciónenlaprogramación,generalmente(aunquenonece-

sariamente)entrelosnivelesocapasinferioresylossuperioresdelsoftware.

UnodelosprincipalespropósitosdeunaAPIconsisteenproporcionarun

conjuntodefuncionesdeusogeneral,porejemplo,paradibujarventanaso

iconosenlapantalla.

Deestaforma, losprogramadoressebeneficiande lasventajasde laAPI

haciendousodesufuncionalidad,evitándoseeltrabajodeprogramartodo

desdeelprincipio.LasAPIsasimismosonabstractas:elsoftwarequepropor-

cionaunaciertaAPIgeneralmenteesllamadolaimplementacióndeesaAPI.

Web Feed

Esun formatodedatosparasuministrar informaciónactualizada frecuen-

temente. Cuando una página web "sindica" una

fuente, los internautaspueden"suscribirse"aella

paraestarinformadosdesusnovedades.Losin-

teresadospuedenusarunprograma"agregador"

para acceder a sus fuentes suscritas desde un

mismolugar.Un webfeedestambiénllamadosin-

dicated feed.

Técnicamente,seempleaparadenominara losdocumentoscon formato

RSSoAtom,basadosenlenguajeXML.

Sonmuyutilizadosenlosweblogs,asícomoenprensaelectrónica.Cada

díahaymásmediosqueutilizanestesistemadesindicaciónweb.Lagran

difusióndeestetipodeserviciowebhaestimuladoelinterésenotrossecto-

resquecomienzanaverenlasfuentes RSSunaformaefectivadedifundiry

compartirinformaciónempresarial.

Screen scraping

Eselnombreen inglésde

una técnica de programa-

ciónqueconsisteentomar

una presentación de cierta

información (normalmente

texto,aunquepuedeincluir

informacióngráfica)para,mediante ingeniería inversa,extraer losdatosque

dieronlugaraesapresentación.Porejemplo:

•Extraerdelapáginawebdeundiarioeltiempometeorológicoprevisto.

•Extraerlosdatosoriginalesapartirdelaimagendeunagráficaelaborada.

•Hacerunaconsultaautomáticaalapáginadegestióndenuestrobanco

paraverificarsielsaldoesinferioraunumbral.

•ExtraerlosdatosdeuninformeenPDFparavolcarlosenunahojadecálculo.

Engeneral,hayquedestacarquelossistemasdelosqueseextraelainforma-

ciónnoestándiseñadosparaextraerdichainformación(enalgunoscasos,es

alcontrario,comoenlossistemasdecaptcha).

La traducción aproximada de screen scraping es raspado de pantalla.

Captcha

Es el acrónimo de Completely Automated Public Turing test to tell Computers

and Humans Apart(PruebadeTuringpúblicayautomáticaparadiferenciara

máquinasyhumanos).

Esteesun típico testpara lasecuencia "smwm"quedificultael reconoci-

mientode lamáquinadistorsionando las letras y añadiendoungradiente

defondo.

Setratadeunapruebadesafío-respuestautilizadaencomputaciónparade-

terminarcuándoelusuarioesonohumano.Eltérminoseempezóautilizar

enelaño2000porLuisvonAhn,ManuelBlumyNicholasJ.Hopperdela

CarnegieMellonUniversity,yJohnLangforddeIBM.

Latípicapruebaconsisteenqueelusuariointroduzcaunconjuntodecarac-

teresquesemuestranenunaimagendistorsionadaqueapareceenpanta-

lla.Sesuponequeunamáquinanoescapazdecomprendereintroducirla

secuenciadeformacorrectaporloquesolamenteelhumanopodríahacerlo.

Comoeltestescontroladoporunamáquinaenlugardeunhumanocomo

enlaPruebadeTuring,tambiénsedenominaPruebadeTuringInversa.

Glosario:

www- Create Scraping Template- Explore Site Navigation- Automate navigation and Extraction

- Extrated Data

- Packaged history

NEX IT SPECIALIST |57|

Page 58: NEX IT #48

WWW.REVISTANEX.COM|58| NEX IT SPECIALIST

Quienes trabajan con Internet saben que existen dos conceptos básicos que no se deben ignorar si se pre-tende que ese trabajo sea rentable.

• SEM, Search Engine Marketing, se refiere ala gestión e implementación de campañas publicitarias en buscadores.

• SEO, Search Engine Optimization, es elproceso a través del cual se busca posicio-nar de la mejor manera una página Web en los buscadores.

Entre los mitos que circulan a su alrededor, algunos de los más difundidos son:1) Existen fórmulas que permiten posicionar

fácil y rápidamente.2) El SEO funciona con tácticas secretas.3) Es útil enviar la URL del sitio a los mo-

tores de búsqueda.4) Utilizar etiquetas H1 para los títulos per-

mite un mejor posicionamiento.5) Solo importa optimizar para Google.6) Las keywords deben aparecer en la mayor

cantidad de lugares posibles.7) Algunas compañías de posicionamiento

pueden garantizar los primeros puestos en las búsquedas.

8) Un software empaquetado puede servirpara posicionar cualquier sitio.

Vayamos por parte. Antes que nada vale re-cordar que no existen ni formulas mágicas

ni secretas que permitan posicionar fácil ni rápidamente. La optimización del posiciona-miento es un proceso que implica una serie de acciones y como se trata de un proceso, los resultados se deben esperar para el mediano y largo plazo.No se trata además de una actividad donde existan máximas ocultas, secretas, que unos po-cos iluminados conocen y usufructúan. Por el contrario las acciones que permiten posicionar son transparentes y todos los que trabajan con páginas Web las conocen. De hecho los pro-pios buscadores cuentan en sus sitios con lar-gas explicaciones sobre qué es el SEO, y cómo se debe optimizar el posicionamiento.Es cierto que existen muchas técnicas frau-dulentas (ver recuadro) y muchos webmasters

dispuestos a aplicarlas, pero también es cierto que si bien algunas de ellas pueden conseguir resultados en el corto plazo, en caso de ser des-cubiertos por los buscadores las penalizacio-nes que se pueden recibir serán a largo plazo y afectarán para siempre el negocio.

Existe una gran cantidad de motivos por los cuales el SEO se ha convertido en un verda-dero misterio para muchos, y una de las prin-cipales razones es que quienes trabajan en posicionamiento, quizás buscando valorizar y cuidar su trabajo, esconden sus técnicas y método de trabajo, detrás de siete llaves.Otra, es que las variables que mide Google para realizar sus ranking de posicionamiento nunca han estado del todo claras.

El Search Engine Optimization, o posicionamiento en busca-

dores, es una de las actividades más valoradas y útiles de la

actualidad, ya que resulta fundamental para hacer rentable el

trabajo en la Web. Sin embargo circulan a su alrededor una gran

cantidad de mitos, leyendas y fórmulas supuestamente efecti-

vas que no terminan siendo tales.

Mitos y verdadessobre elWEBPOSICIONAMIENTO

FOTO

: http

://w

ww

.sxc

.hu/

Ben

is A

rapo

vic

GENERAL

Figura 1 - Estadística realizada por comScore

Market Share BuScadoreS

›› Google (61%)

›› Yahoo (20%)

›› MSN (9%)

›› AOL (5%)

›› Ask (4%)

Page 59: NEX IT #48

WWW.REVISTANEX.COM NEX IT SPECIALIST |59|

Se conoce como Black Hat SEO a las técnicas y métodos que se utilizan para posicionar pero que están penalizadas por los motores de búsqueda por considerar-las ilícitas.Sin embargo existe una verdadera comuni-dad en la Web de administradores de sitios que adhieren a las técnicas del Black Hat SEO. Son quienes denuncian que los bus-cadores no penalizan a las grandes marcas o a las empresas que poseen mayor capital y gastan más en marketing y publicidad, aunque basen su posicionamiento en téc-nicas ilícitas. Según declaran, ellos buscan romper con las reglas establecidas por los buscadores porque las consideran injustas y porque estas no se aplican a todos los jugadores por igual.También existen quienes siguiendo los principios del Ethical Hacking, se dedi-can a investigar, explotar y difundir téc-nicas de Black Hat SEO, para advertir a quienes actuando de buena fe pero con desconocimiento terminan aplicando es-tos métodos ilícitos en sus sitios, así como también para desenmascarar a aquellos que utilizan estas técnicas perjudicando a otros.Algunas de las técnicas de Black Hat SEO más utilizadas son:

›› Cloaking o encubrimientoConsiste en mostrar un contenido para los bots y un contenido distinto, visualmente más atractivo a los usuarios. Se necesita co-nocer la IP del robot de un buscador para,

Lo cierto es que para posicionarse de manera óptima no sirve desde hace ya bastante tiem-po agregar la URL a los motores de búsqueda, porque estos la encuentran solos.Tampoco sirve de mucho colocar la mayor cantidad posible de keywords en encabezados y tags, porque en la actualidad, los algoritmos de los buscadores le dan mucha más impor-tancia al texto natural y a la variedad de térmi-nos que se incluyen en él.No existe evidencia cierta de que el utilizar etiquetas H1 para los títulos ayude a posicio-nar mejor. Y también es bueno recordar que Google, si bien es el más utilizado, no es el único buscador del mundo. Yahoo y MSN, entre muchos otros, se dedican también a ras-trear e indexar contenidos.Los últimos datos brindados por la consultora comScore (ver figura 1) señalan que Google posee una cuota de mercado del 61 por ciento, frente al 20 por ciento de Yahoo, el 9 por cien-to de MSN, el 5 por ciento por ciento de AOL y el 4 por ciento de Ask.com, un buscador muy popular en EE.UU.

De hecho si bien Google domina ampliamente los mercados de habla hispana e inglesa, en va-rios países es relegado al segundo lugar o inclu-so en el caso extremo de Corea apenas alcanza un 2 por ciento de cuota de mercado.El mercado asiático y el europeo oriental son los dos más esquivos para el gigante de las bús-quedas. Por eso para quienes desean comenzar a internacionalizar sus sitios, es muy importante saber que la cuota de mercado de Google en países como Rusia, China, Japón, Estonia y Re-publica Checa oscila entre un 20 y un 25 por ciento, mientras que en Corea el todopoderoso Google es un ilustre desconocido (ver figura 2).

Acciones tan simples como limitar en nuestras páginas el contenido en flash, frames y javas-cript, crear títulos únicos y descripciones para cada página, enlazar internamente las páginas de nuestro sitio, entre muchas otras posibili-dades son algunas de las claves que permiten generar un óptimo posicionamiento. De más esta decir a esta altura, que lo mínimo que se puede hacer ante las empresas que a cambio de una gran suma de dinero nos ga-rantizan posicionarnos en el primer lugar, es desconfiar de esas promesas. En definitiva el posicionamiento en los busca-dores es una tarea larga, compleja y continua que requiere trabajo, dedicación y paciencia. Es que más allá de los mitos que existan a su alrede-dor, optimizar implica trabajar conjuntamente con el código, el diseño y los contenidos.

Figura 2 - Mercados donde Google no es lider

PaIS

›› Japon

›› Rusia

›› República Checa

›› China

›› Estonia

›› Corea

Google OtrosBuscador lider

Yahoo (60%)

Yandex (47%)

Seznam (62%)

Baidu (59%)

Neti (75%)

Naver (72%)

(25%)

(25%)

(24%)

(21%)

(20%)

(2%)

a través de un if de un leguaje de programa-ción del lado del servidor, mostrar al bus-cador una página totalmente optimizada, mientras que los usuarios al entrar desde una IP distinta verán una página más vis-tosa y atractiva.

›› Texto ocultoSe trata de poner contenido en la página del mismo color que el fondo de la página, por lo que los usuarios no pueden leerlo pero si pueden hacerlo los buscadores. También se pueden utilizar etiquetas <div> para ocultar el texto, a las cuales se le agrega un atributo para que no se muestre el texto.

›› Páginas traserasPáginas paralelas al sitio oficial, que son creadas con el único fin de generar tráfico y enlaces que apunten a la página oficial.

›› Contenido DuplicadoPáginas con distinto nombre pero el mismo contenido o con un contenido similar.

›› Granja de enlacesRedes de sitios Web que se intercambian enlaces unas con otras, aunque no tengan nada en común, buscando incrementar el pagerank de cada una.

›› Compra y venta de enlacesSe trata de páginas con un tráfico alto que ofrecen enlazar desde su popular página ha-cia otras menos conocidas a cambio de que estas les paguen.

<Black Hat SEO>

</black hat SEO>

Page 60: NEX IT #48

WWW.NEXWEB.COM.AR|60| NEX IT SPECIALIST|60| NEX IT SPECIALIST WWW.REVISTANEX.COM

GENERAL

La venta de las computadoras Apple está cre-ciendo a un ritmo vertiginoso, entre abril y junio se vendieron casi 2,5 millones de Macs, lo que representa un aumento del 41 por ciento y la posiciona como la tercera

firma más importante de los Estados Unidos en producir computadoras y la sexta a nivel mundial. Es decir, Apple está vendiendo más y mejor por lo que muchos de estos nuevos usuarios tendrán que comenzar a acostumbrarse al nuevo equipo, al nuevo software y a la nueva modali-dad de trabajo.Si bien la interfaz de Mac y de Windows son similares, tienen algunas variaciones que valen la pena mencionar y que el conocerlas a fondo harán que nuestro cambio de Windows a Mac sea un poco más amigable.Lo primero que hay que tener en claro es que la mayoría

de los archivos que tenemos en la PC funcionan en una Mac. Es decir, con solo mover los archivos y tener las versiones de Mac correspondientes de cada programa no debería haber ninguna dificultad. Por ejemplo, todos los documentos de Office se pueden abrir con el Office para Mac, como así los archivos .psd o la mayoría de las exten-siones de video y música.Uno de los primeros miedos que todo nuevo usuario tiene al adquirir una Mac es que entrará a un mundo completamente nuevo y diferente que a lo que estaba acostumbrado. Sin embargo, muchas cosas son parecidas, como por ejemplo se tiene un desktop y los programas se abren en ventanas, tal como en Windows, se acceden a los programas o funciones a través de un menú, se pue-de continuar usando los shortcuts del teclado para ganar tiempo, etc.

Que no encuentro el Inicio, que el escritorio es diferente, que tengo una barra que no se me mueve, que no encuentro Mi PC, que no voy a poder abrir los archivos de mi vieja computadora... Tranquilo, estos son algunos miedos al cambiar de una Windows a una Mac, pero la mayoría infundados. Les con-

tamos cuáles son los cambios entre un sistema operativo y otro y cómo acostumbrarse fácilmente a las Apple.

cambio de windows a maccómo sobrevivir al

DesktopEl escritorio de una Mac funciona de la misma forma que el de Windows: se pueden colocar archivos o carpetas y cada

uno de ellos se los puede customizar con el nombre y el icono que lo identifica que uno quiera. Sin embargo, una de las

grandes diferencias es que en Mac tendremos un acceso directo a discos y servidores externos y a todo CD o DVD que

se inserte en la computadora. Es decir que cuando uno coloca un CD o un DVD aparecerá automáticamente un icono en

el desktop y al conectar un disco duro externo o un iPod el volumen se podrá manejar desde el escritorio.

Page 61: NEX IT #48

NEX IT SPECIALIST |61|WWW.REVISTANEX.COM

Uno de los cambios que hacen al diseño general del sistema ope-rativo de una Mac es el Dock, la barra de tareas a través de la cual manejaremos los programas y las aplicaciones.

FinderEn Windows estamos acostumbrados a usar el menú de Inicio para acceder a los programas o

aplicaciones que necesitemos. En el caso de Mac podremos acceder a las carpetas, archivos, cds

y pen drives a través del Finder. Sus funciones son muy parecidas a las del Windows Explorer,

por lo que cuando se abre una ventana se verán en la barra de la izquierda los accesos rápidos

a la carpeta de Aplicaciones, Home y todas las subcarpetas que contenga como Documentos,

Imágenes, Música y Películas. También se podrá ver cuánto se tiene ocupado del disco duro y las

configuraciones de la Red arriba de todo.

El DockEl equivalente a la barra de tareas de Windows en Mac sería el Dock. A través de él podremos acceder a los programas

que utilizamos con más frecuencia con solo hacer un click sobre el icono. Además nos muestra las aplicaciones que se

están corriendo aunque originalmente no hayan estado colocadas en el Dock. La forma que tiene de marcarnos cuál de

todas las aplicaciones es la que se está corriendo, es colocando un punto blanco por debajo del icono de dicha aplicación

o programa.

Para incorporar un programa a este rápido acceso solo debemos arrastrar su icono sobre la barra y soltarlo; para borrarlo

lo contrario: arrastrarlo por fuera de la barra y desaparecerá automáticamente.

Para que nuestro Dock esté lo más ordenado posible, automáticamente las aplicaciones se colocan a la izquierda mientras

que las carpetas o archivos a la derecha. Si uno mira detenidamente veremos que existe una fina línea vertical que las se-

para. Si se quiere re ordenar alguno de los iconos se deberá volver a arrastrar desde el Desktop al lugar que uno quiera.

Cerrar Ventana Vista en íconos

Retroceder

Disco Duro

Disco Externo

Búsqueda

Carpeta de sesión

Adelantar

Minimizar VentanaVista en lista

Expandir VentanaVista en columnas

Vista en cover flowBúsqueda rápida

Contenido de la carpeta

mostrar/esconder ventana

arrastrar para cambiar tamaño

información de capacidad libre en disco y cantidad de carpetas

carpeta raíz

Vista rápida Menú de acciones

Page 62: NEX IT #48

|62| NEX IT SPECIALIST WWW.REVISTANEX.COM

GENERAL

Menu BarLa Menu Bar es la barra semi transparente que está en el borde superior de la pantalla y alberga varias funciones y comandos.La Menu Bar incluye algunas palabras que representan el menú de las aplicaciones activas, como así también algunos iconos a la derecha que representan el menú de otras aplicaciones de la Mac, como el Spotlight y el volumen del sonido. Cuando uno clickea sobre un menú se despliega una hoja (que es el menú actual) con todos los ítems que contiene. Para realizar una tarea o acceder a algún comando que está en la barra sólo se lo debe seleccionar y la Mac comenzará a realizar la acción.Una cuestión básica que se debe entender es que los contenidos de la Menu Bar van a modificarse a medida que vayamos cambiando de aplicación. Por ejemplo, cuando tenemos activo el Finder veremos el logo de Apple, Finder, File, Edit, View, Go, Window y Help. Al hacer click en Window se despliega un menú en donde podremos minimizar, traer todo al frente, etc. De todas formas hay muchas aplicaciones que comparten los mismos comandos como Save, Select All, Copy, Paste y Undo.

Preferencias del sistemaEn Windows uno utiliza el Panel de Control para customizar varias de nuestras preferencias. Sin embargo, en Mac para hacer casi lo mismo usaremos las preferencias del sistema del menú Apple. Allí configuraremos las preferencias perso-nales, de hardware, de Internet y de la red en general y del sistema.Por ejemplo, si queremos configurar una impresora debemos clickear en el icono de Print & Fax para de esta forma des-plegar el panel de preferencias desde donde podremos agregar y configurar la impresora. De la misma forma si queremos agregar un nuevo usuario en la computadora debemos clickear en Accounts y crear un nuevo usuario.De todas formas, vale aclarar que la Mac viene con una gran cantidad de drivers de impresoras, por lo que con solo enchufar el dispositivo al USB nos la reconocerá automáticamente.

Page 63: NEX IT #48

WWW.REVISTANEX.COM NEX IT SPECIALIST |63|

Mediante un click derecho accedo a los comandos o puedo realizar ac-ciones en un menú.

Uso el menú Inicio y la barra de tareas para acceder a los programas, carpetas y archivos.

Con Windows Explorer puedo encontrar programas, archivos y carpetas de mi computadora.

Desde Mi PC puedo acceder a los diferentes discos, como discos duros o CD o DVD.

Uso Ctrl+Alt+Delete para llegar al Administrador de Tareas y terminar algún programa que no responde.

Cierro cualquier ventana desde el botón colorado con la cruz.

Para cerrar cualquier programa lo hago a través de la cruz de cerrar.

Para maximizar se usa el botón del medio de la barra superior.

Por lo general la mayoría de los shortcuts comienzan con la tecla Control (Ctrl).

Utilizamos la tecla Alt para modificar o para tipiar caracteres especiales.

Para configurar las opciones de las aplicaciones, carpetas o archivos lo hago desde Acces Properties.

Para renombrar cualquier archivo solo se debe hacer clic en la opción Cambiar nombre.

Para chequear la performance del sistema lo hago a través del panel de control.

Para minimizar una ventana se hace clic en el botón de minimizar (el

primero en la barra superior).

Se utilizan estas combinaciones como shortcuts: Shift Control Alt

A través de Mi PC accedo a todo lo que tengo en mi computadora.

Si se tiene un mouse de un solo botón (lo general en Mac) se debe clic-kear el ítem mientras se aprieta la tecla Control para poder acceder a los comandos o realizar acciones en un menú. Si se usa un mouse de más de un botón se hace un clic derecho normalmente.Si se está usando una MacBook o MacBook Pro: desde el menú Apple o desde el Dock.

Uso el Dock para acceder a las aplicaciones o a mis ítems favoritos. Para agregar un ítem favorito solo debo arrastrarlo hasta la parte dere-cha del Dock. Si quiero incluir una aplicación la arrastro hasta la parte izquierda del Dock.

A través del Finder se pueden encontrar las aplicaciones, ar-chivos o carpetas de la computadora.

Para ver y acceder a cualquier disco externo, CD, DVD o pen-drive solo se deberá hacer doble clic sobre el icono que aparece en el Desktop cuando el dispositivo o el media se conecta o se inserta.

Usaré Command-Option-Escape (Esc) para cerrar una aplicación que no responde. Una vez que apreté estas teclas, selecciono la aplicación en particular desde la ventana Force Quit y clickeo en Force Quit.También se puede cerrar haciendo clic con Control sobre el icono en el Dock y seleccionar Force Quit.

Cierro la ventana con el botón de cerrar (el bo-tón colorado en la parte izquierda superior).

Desde el menú elegir Quit Application o apretar Command-Q para cerrar cualquier programa.

Clickeo el botón de zoom que es el verde en la barra superior para expandir la ventana.

La mayoría de los shortcuts comienzan con la tecla Command (como Command-C para copiar).

Utilizamos la tecla Option como modificador o para caracteres especiales.

Para configurar las opciones de las aplicaciones, carpetas o archivos lo hago a través de la ventana Info. Para abrirla debo seleccionar un ítem y elegir Get Info desde el menú File (o presionando Command-I).

Seleccione cualquier archivo, carpeta o aplicación y presione la tecla Enter para desplegar el nombre dentro de un cuadro y así poder renombrarlo.

Utilizo el Activity Monitor (en Applications --> Utilities) para chequear la performance del sistema.

Para minimizar un programa en el Dock clickeo en el botón de minimizar (el botón amarillo en el borde superior). Como Shortcut se puede utilizar Command-M.

En Mac usaremos estos shortcuts como alternativa: x Shift ^ Control z Option

A través de Spotlight puedo rápidamente encontrar cualquier archivo/carpeta en mi computadora.

WindowsBackspace

X Command Delete

Page 64: NEX IT #48

WWW.REVISTANEX.COM|64| NEX IT SPECIALIST

INNOVADOREs IcT

Page 65: NEX IT #48

WWW.REVISTANEX.COM NEX IT SPECIALIST |65|

“ Aparte de Criptografía trabajo en Op-timización, y en ambos campos tengo una cantidad de ideas para desarrollar que me ocuparán el resto de mi vida.

Yo ya me tomé dos años sabáticos pero no para descansar sino para investigar más. De hecho no conozco nada más divertido que hacer lo que hago, así que si me tomo vacaciones no es por es-tar aburrido”.

Licenciado en Ciencias Matemáticas de la UBA (1964) y Doctor en Matemática por la Universidad de Zurich (1970) el doctor Hugo Daniel Scolnik es un destacado científico ar-gentino reconocido internacionalmente.

Experto en robótica, criptografía, optimiza-ción no lineal, modelos matemáticos y méto-dos numéricos, Hugo Scolnik es un apasio-nado de las ciencias aplicadas y un verdadero innovador en el campo de las Tecnologías de la Información y la Comunicación.

Algunas fechas de su vida hablan por sí solas: 1959: Comienza a estudiar programación, incluso antes de que llegara al país la pri-mera computadora bautizada Clementina.1962: Impulsado por el Ingeniero Roque Carranza, su profesor de Probabilidades y Estadísticas, se interesa en la Criptografía, una verdadera pasión que no abandonaría

Conozca a Hugo Scolnik uno de los más pres-tigiosos científicos que haya dado la Argenti-na, y un verdadero pionero en computación, criptografía y robótica.

nunca más. 1984: Funda el Departamento de Compu-tación de la Facultad de Ciencias Exactas de la UBA, donde ha formado a cientos de valiosos recursos humanos especializados en Ciencias de la Computación, Criptogra-fía, Robótica, Optimización.2001: Es coautor de la Ley argentina de Firma Digital. 2002: Es uno de los líderes del equipo argentino que realizó una gran actuación en el mundial robótico de fútbol llevado a cabo en Corea. En esa competencia, el equipo de la Facultad de Ciencias Exactas y Naturales de UBA alcanzó los cuartos de final en la categoría de Robots Reales y la medalla de bronce por el tercer puesto en la categoría simulación. 2003: Se hace acreedor del Premio Konex de Platino en Ingeniería Electrónica, Co-municación e Informática. 2006: Se integra al equipo de Educ.ar que trabaja para implementar el proyecto OLPC en Argentina. Su función es evaluar las computadoras XO.2008: En la actualidad se encuentra en una etapa muy avanzada en una investigación sobre la factorización de números gigantes, lo cual podría hacer posible descifrar las claves RSA, consideradas hasta hoy el siste-ma criptográfico más seguro del mundo.

Lo primero que se puede decir al ver su trayec-toria profesional es que Hugo Scolnik es un apasionado de su trabajo, de la investigación y de los nuevos desafíos. Nacido hace 67 años, Hugo cursó el secunda-rio en una escuela técnica lo que le permitió recibir su título de Técnico Químico y trabajar en la fábrica Ducilo y más tarde en FERRUM.

Ingresó a la UBA en el año 1959 primero a Ingeniería y luego a Exactas. Según sus pala-bras la principal diferencia entre esa época y la actual es que cuando él era estudiante existía un curso de ingreso y un excelente primer año en Exactas, lo que ayudaba a formar y prepa-rar a los estudiantes, más allá de si no habían tenido la posibilidad de cursar en una escuela secundaria de calidad.Discípulo de Manuel Sadosky, Scolnik tuvo la posibilidad de vivir una de las etapas más prolíficas para la ciencia argentina, en especial para la Universidad de Buenos Aires. Nom-bres como los de Luis Federico Leloir, Gre-gorio Klimovsky, Mischa Cotlar y Humberto Ciancaglini, (ver recuadro) entre muchos otros le otorgaban un prestigio inconmensurable a la casa de altos estudios en aquellos años.

En ese ambiente se formó Hugo Scolnik, quien gracias a su capacidad, sus ganas de aprender, de descubrir, de trabajar, se fue for-

Page 66: NEX IT #48

WWW.REVISTANEX.COM|66| NEX IT SPECIALIST

• “en cuanto LLegué a exactas Lo conocí a manueL sadosky y como mE gustaba mucho todo lo aplicado Era imposiblE quE no mE atrajEran las computadoras. manuEl trajo a la dra.cEcily popplEWEll dE la univErsidad dE manchEstEr y con Ella aprEndimos a programar an-tEs quE llEgara la fErranti-mErcury (luEgo bautizada clEmEntina). dE hEcho lE prEguntaba a la profEsora: ¿y cómo hago para "comuni-carlE" mi código a la máquina? algo lógico porquE nunca habíamos visto una computadora rEal”.

• “La uba es donde aprendí eL 99% de Lo que sé, así que todo mi afEcto Está allí”.

• “en Los países que viven de La tecnoLogía no es necesario expLicarLe a la gEntE dE la callE porqué la ciEncia Es importantE (lo viví dE cEr-ca En japón, corEa, Etc.). En cambio En los paísEs "bEndEcidos" por los rEcursos naturalEs, la ciEncia Está En un sEgundo plano”.

• “recursos humanos en it faLtan aquí y en todo eL mundo pues se

Hugo Scolnik

En frasEs obsErva una matrícula dE-clinantE En muchos paísEs a pEsar dE quE la dEmanda Es trEmEnda. un factor EsEncial Es la mala EscuEla sEcundaria, quE alEja dE la ciEncia y dE la técnica a los alumnos, quE los abu-rrE con cosas quE a nadiE lE importan, con profEsorEs quE no motivan a nadiE, Etc.”.

• “quizás un día Los argentinos entenderemos que Las cosas de fondo sE rEsuElvEn con muchos rEcursos, y no con simplE voluntarismo”.

• “hoy en día La ciencia es un activo para muchas empresas en cam-pos como la biología, computación, ingEniEría, mEdicina, Etc., pEro El "lugar" quE ocupE no dEbE sEr producto dE una graciosa concEsión dE la sociEdad, sino la consEcuEncia dEl impacto quE tEnga para toda la población”.

jando un nombre a nivel internacional. Él recuerda esa etapa como una muy dura pero fascinante experiencia, “la exigencia en Exactas era enorme”, aclara.

En 1966 y tras la tristemente célebre “Noche de los Bastones Largos”, el ya licenciado Hugo Scolnik, junto a muchos de sus ilustres compa-ñeros, decide abandonar la UBA. Pero su rela-ción con la Universidad era lo suficientemente fuerte como para que 7 años más tarde y ya con un doctorado en Matemática obtenido en la Universidad de Zurich, Suiza, regresara.

En 1974 el gobierno peronista experimentó un gran giro hacia la derecha y fueron expul-sados de la Universidad Pública todos los sos-pechosos de tener “ideas políticas peligrosas” o simplemente pensar demasiado, Hugo Scol-nik entre ellos.

En 1976 y con la llegada de la Dictadura Mi-litar, el doctor Scolnik decide emigrar a Bra-sil donde también se dedicaría a la docencia. Vuelto al país en 1979, retornaría a la UBA con el advenimiento de la democracia para nunca más dejarla.

También desde hace algunos años se dedica a la actividad empresaria, dirigiendo Firmas Di-gitales, la empresa responsable de los primeros proyectos de Criptografía y Seguridad de los principales bancos argentinos. En la UBA y desde el Departamento de Com-putación de la Facultad de Ciencias Exactas, el doctor Scolnik ha desarrollado algunos de sus trabajos más importantes. Pero sin dudas que uno de los legados más importantes que se le pueden reconocer a este pionero de la compu-tación en nuestro país, es la formación de una gran cantidad de profesionales e investigado-res dentro de disciplinas fundamentales para el desarrollo de un país como la Matemática, la Robótica, la Criptografía, la Optimización, los Cálculos Combinados, Inteligencia Artificial, Análisis Numérico, etc.

De hecho Scolnik ha dirigido más de 60 tesis de Licenciatura, así como también algunas de Doctorado y ha brindado conferencias frente a alumnos y profesores deseosos por escuchar-lo en universidades de la talla de Cambridge,

Columbia, MIT, Stanford, Tokio, Universidad Autónoma de México, Imperial College de Londres, entre otras.

En los últimos tiempos también se ha mos-trado muy activo buscando concientizar a los jóvenes sobre las posibilidades que otorga for-marse en carreras ligadas a la sociedad de la información, así como también en criticar a la industria ya que según él durante años nadie se preocupó por ayudar, financiar, impulsar a la universidad pública y que solo se acordaron de ella ahora que la necesitan debido a la gran escasez de mano de obra que sufre el sector. De más esta decir que el doctor Hugo Scolnik tiene el prestigio, la trayectoria y la experien-cia suficiente coma para opinar sobre la in-dustria, la educación, la salida laboral y todo lo que rodea a las Tecnologías de la Informa-ción y la Comunicación en Argentina y en el mundo. Por algo es un verdadero Innovador en este campo.

INNOVADOREs IcT

Page 67: NEX IT #48

WWW.REVISTANEX.COM NEX IT SPECIALIST |67|

claves rsarEciEntEmEntE la fama dE hugo scolnik trascEndió El ámbito académico tras la publicación dE una intErEsantE nota dEl diario dirigido por jorgE lanata, crítica dE la argEntina, dondE sE anunciaba quE un ciEntífico argEntino Estaba a punto dE Encontrar la forma dE quEbrar las clavEs criptográficas rsa, considEradas las más sEguras dEl mundo y las quE sE utilizan En la mayoría dE los bancos En la actualidad.

sE trata dE una invEstigación quE busca un nuEvo método para factorizar númEros gigantEs, tanto quE supEran las 300 cifras. con los métodos tra-dicionalEs factorizar una clavE rsa llEvaría unos 300 millonEs dE años. al rEspEcto El doctor scolnik dicE: “Estoy En una Etapa muy avanzada, con muchos rEsultados dEmostrados, y muchos programas dEsarrollados. soy optimista En "tErminar" pronto, aunquE quEdan mil problEmas intErEsantEs para Encarar. pEro por "tErminar" EntiEndo tEnEr un programa quE quiEbrE clavEs rsa. aunquE El problEma Es condEnadamEntE difícil, y sólo ahora Estoy EntEndiEndo las dificultadEs dE fondo y como aparEcEn En los dEsarrollos quE hicE”.

factorización

En matEmática factorizar significa dEscomponEr un objEto (por EjEmplo, un númEro, una matriz o un polinomio) En El producto dE otros objEtos más pEquEños (factorEs), quE, al multiplicarlos todos, rEsulta El objEto original. por EjEmplo factorizar El númEro 100 daría como rEsultado 2,2,5,5 Es dEcir 2x2x5x5=100

humberto ciancaglini ingeniero argentino nacido en 1918 y quien mientras se desempeñaba como decano de La facuLtad de ingeniería dirigió en 1958 eL disEño dE la primEra computadora construida En El país.

manuel sadosky (1914-2005)ciEntífico argEntino considErado El padrE dE la computación En El país. como vicEdEcano dE la facultad dE ciEncias Exactas y na-turalEs dE la uba, trajo la primEra computadora al país y a latinoamérica, una fErranti mErcury, apodada clEmEntina, y fuE El creador de La carrera de computador científico en 1962.

gregorio klimovsky nacido en 1922 este científico de 86 años es uno de Los más destacados matemáticos, fiLósofos y epistemóLogos argentinos. durante Los años 60 fue decano de La facuLtad de ciencias exactas y naturaLes de La uba.

luis federico leloir (1906-1987) médico y bioquímico argEntino ganador dEl prEmio nobEl dE bioquímica. fuE uno dE los más ilustrEs profEsorEs En pasar por facultad dE ciEncias Exactas y naturalEs.

mischa cotlar (1913-2007)este matemático nacido en ucrania y emigrado a La argentina en 1935, fue una de Las mayores figuras que pasaron por exactas en la época dE oro dE Esa facultad, hasta quE tras “la nochE dE los bastonEs largos” dEcidió Emigrar.

Hombres que hicieron historia

Page 68: NEX IT #48

WWW.REVISTANEX.COM|68| NEX IT SPECIALIST

Esto es parte del trabajo de IDC, la principal consultora mundial de inteligencia de mercado, servi-cios de asesoramiento y eventos para la tecnología de la informa-

ción, telecomunicaciones, tecnología de con-sumo y mercados.Fundada en 1964 bajo los principios de in-tegridad, exactitud y objetividad, IDC surgió como una subsidiaria de IDG, la compañía líder mundial en tecnología de los medios de comunicación, investigación y eventos de empresa. Desde ese momento, IDC ha proporcionado información estratégica para ayudar a sus clientes a alcanzar sus objetivos de negocios clave. Hoy la compañía cuenta con más de 850 analistas que ofrecen información mun-dial, regional y local sobre la tecnología y la industria de oportunidades y tendencias en más de 50 países de todo el mundo.

En términos de ingresos la consultora global IDC, cuya cede central se encuentra en Fra-mingham, Massachussets, es la mayor empre-sa privada en este sector y la segunda mayor empresa global, según un informe realizado por la agencia de investigación Outsell, Inc. La industria vertical de IDC se ha propaga-do a través de la creación de seis unidades de negocio (Energy Insights, Financial Insights, Government Insights, Health Industry In-sights, Manufacturing Insights, and Global Retail Insights), logrando una expansión

La información se convirtió en un bien preciado desde que el hombre descubrió la escritura y comen-

zó a codificar el mundo. Desde hace ya algunos años las organizaciones han reconocido la importan-

cia de la información como uno de los principales recursos que poseen las empresas actualmente.

principal proveedor global de inteligencia de mercado

BUsINEss IT

idc argentinaDirigida por el Alejando Oliveros, la consultora global está también presente en Argentina ana-lizando y prediciendo las tendencias tecnológicas para que los profesionales, inversionistas y ejecutivos del país puedan tomar decisiones de compras y negocios en el sector.

Si bien existen otras compañías que realizan este tipo de consultoría, en particular IDC tiene una fuerte presencia en nuestro país. Esto se debe a que sus análisis incluyen dimensión de cada mercado, market share, escenario actual de los respectivos segmentos, estrategias de marketing adoptadas por los fabricantes, principales factores que promueven y que inhiben el desarrollo del mercado, dinámica de la demanda y tendencia para los próximos cinco años.Otro punto fuerte son las conferencias que IDC realiza a nivel mundial, aproximadamente más de 300 a lo largo del año en donde se cubren diversos aspectos relacionados a las

Tecnologías y telecomunicaciones, hasta seminarios enfocados en tecnologías es-pecíficas que indican necesidades propias de diferentes mercados verticales.

Por su parte, en Latinoamérica cuenta con más de 20 conferencias anuales para ejecutivos y líderes de la industria tecnológica donde se brinda la oportuni-dad de interactuar y compartir visiones y experiencias con el fin de ayudarlos a tomar decisiones exitosas en negocios y tecnología.

estratégica. El informe también señala que “IDC tiene más analistas fuera de los Estados Unidos (62 por ciento) que dentro de él”. En América Latina, con más de 120 empleados, IDC está presente con oficinas locales en

Argentina, Chile, Brasil, Colombia, México, Perú y Venezuela.

IDC trabaja con diversos productos y servicios que abarca la cartera de seis áreas claves: la edi-

Alejandro Oliveros, director de IDC Argentina.

Page 69: NEX IT #48

WWW.REVISTANEX.COM NEX IT SPECIALIST |69|

la competenciaFrost & sullivan

Creada en 1961, tiene 31 oficinas alrededor del mundo con más 1700 consultores, analistas de mercado, analistas tecnológicos y economistas. Se ocupa del crecimiento empresarial, acompañando a sus clientes en el desarrollo de estrategias. La consultora atiende compañías globales y empresas emergentes e inversores, brindando cobertura de cada industria y combinando el análisis de mercados de tecnologías con datos econométricos y demográficos. Frost & Sulli-van cuenta con experiencia en consultoría de crecimiento, “Growth Partnership Services” y en capacitación de directivos para descubrir y desarrollar oportunidades de crecimiento para las empresas.

Gartner, Inc.

Las divisiones de Gartner son investigación, consultoría, medición, eventos y noticias. Fundada en 1979, la compañía tiene su sede en Stamford (Connecticut, USA), y se compone de 4300 asociados, incluyendo 1200 consultores y analistas de investigación, en 80 ubi-caciones en todo el mundo. La empresa pretende mantener un radar abarcativo del mercado de TI y Telecomunicaciones a través de las actividades de proveedores, usuarios e inversores, soportando planes estratégicos y contribu-yendo a minimizar riesgos.

ción impresa, eventos y conferencias, estudios de mercado, educación, formación y solucio-nes globales de comercialización.

Otro de sus puntos fuertes es la realización de grandes conferencias que cubren diversos as-pectos relacionados a las Tecnologías y Teleco-municaciones, hasta seminarios enfocados en

tecnologías específicas que indican necesida-des propias de diferentes mercados verticales.

Además, los servicios de Inteligencia de Mer-cado y consultoría de IDC ofrecen a sus clien-tes el diseño de planes de negocio y estrategias que lo ayudarán a: diseñar planes de negocio y estrategias reales, reducir el tiempo de llega-

da al mercado, adecuar los mensajes y las es-trategias de marketing para nuevos mercados, segmentar sus mercados objetivos, conocer las preferencias de los usuarios finales, conseguir presencia en el mercado global y local, mejorar la posición competitiva y evaluar posibles aso-ciaciones, fusiones y adquisiciones, entre otras prestaciones.

Page 70: NEX IT #48

WWW.REVISTANEX.COM|70| NEX IT SPECIALIST

cERTIFIcAcIONEs

Dentro del mundo del networ-king hay una certificación que sobresale por sobre las demás y estas son las relacio-nadas con Cisco System.

Las certificaciones generales de Cisco tienen 3 niveles bien diferenciados (ver figura 1):

• Associate: Es el primer paso dentro del mun-do de las certificaciones de redes de Cisco e incluye la CCENT (Cisco Certified Entry Networking Technician), el paso previo para aquellos con poca experiencia laboral. Se tiene que pensar al Associate como el nivel inicial o de aprendiz en el mundo de las certificaciones de networking. En este paso se encuentra la CCNA (Cisco Certified Net-work Associate).

• Professional: Es el nivel avanzado de la cer-tificación e incluye certificaciones como CCNP, CCSP, CCDP y CCIP, cada una con un programa diferente dependiendo las necesidades de cada carrera. Este programa demuestra las habilidades y conocimientos con los aspectos avanzados del networking.

• Expert: La CCIE es el nivel más alto al quepuede apuntar un profesional de las redes certificándose como experto o master.

certificaciones Generales:los diferentes caminos• Routing and Switching: Para profesiona-

les que instalan y manejan redes basadas en tecnologías Cisco con routers WAN y LAN y switches.

Lists (ACLs).Para poder rendir el examen no se requiere ningún tipo de conocimiento previo y tiene una validez total de tres años. Después de ese tiempo se deberá recertificar para poder conti-nuar con la certificación activa.

El examen• Los exámenes son supervisados, cronometra-

dos y entregados en un entorno seguro. La mayoría tiene una duración de dos horas y los exámenes de laboratorio una duración de ocho horas.

• Los candidatos deberán expresar el conoci-miento del Cisco Career Certifications y del Confidentiality Agreement antes de rendir cualquier examen de certificación de Cisco. Este paso legal es obligatorio para todos los candidatos para poder acceder a una certifi-cación oficial.

• La dificultad de los exámenes varía, se puedeir desde una simple pregunta hasta pedir soluciones en problemas de tiempo real. Las preguntas incluyen respuestas de tipo multiple choice con una sola respuesta co-rrecta, con varias respuestas correctas, con modalidad de “drag and drop”, rellenar los espacios en blanco y simulación.

• Salvo el CCIE, los demás exámenes son on-line, con preguntas en secuencia los cuales no admiten que se marque la respuesta y lue-go se vuelva a la pregunta ya respondida.

• Cuando se termina el examen, los candida-tos reciben el puntaje: Pass/Fail y podrán ver nuevamente el resultado de forma onli-ne a partir de las 48 horas.

Conozcamos un poco acerca de una de las certificaciones de mayor renombre en el mundo del networking, la CCNA - Cisco Certified Network Associate

• Design: Para aquellos que diseñan redes ba-sadas en tecnología Cisco.

• Network Security: Orientado a los profe-sionales que diseñan e implementan redes de seguridad.

• Service Provider: Para los profesionales quetrabajan con infraestructura o soluciones de acceso en un entorno end-to-end de Cisco.

• Storage Networking: Esta instancia es paralos profesionales que implementan solucio-nes de almacenamiento sobre una gran in-fraestructura de redes utilizando múltiples opciones de transporte.

• Voice: Orientada para aquellos profesiona-les que instalan y administran soluciones de voz sobre redes IP.

ccNALa Cisco Certified Network Associate (CCNA) es la certificación de base entregada para aquellos profesionales con conocimientos en infraestructura de red e Internet. Valida los conocimientos en instalación, configuración, operación y resolución de problemas en redes medianas, e incluye la implementación y veri-ficación de conexiones a sitios remotos dentro de una WAN.

Incluye, además, la mitigación básica de amenazas de seguridad, la introducción a conceptos y terminología de redes wireless y el uso de estos protocolos: IP, Enhanced Interior Gateway Routing Protocol (EIGRP), Serial Line Interface Protocol Frame Relay, Routing Information Protocol Version 2 (RIPv2),VLANs, Ethernet, Access Control

Elmundo de

TM

FOTO

: http

://w

ww

.sxc

.hu/

/ B S

K

Page 71: NEX IT #48

WWW.REVISTANEX.COM NEX IT SPECIALIST |71|

¿costo?• El costo de los exámenes varía entre $80 a

$325 dólares. El ICND1 y el ICND2 tienen un costo de $125 dólares mientras que el CCNA de $250. Ya en el nivel profesional el CCNP y el CCDP tiene un costo de $300 y el examen escrito de CCIE de $350.

• El costo del examen de laboratorio del CCIEtiene un costo de $1.400 dólares y se puede pagar por medio de transferencia o tarjetas de crédito.

Expert

Professional

Associate

Specialist

Figura 1 - Niveles de Certificaciones

Pruebe su conocimiento

Respuesta correcta: c).

Respuestas correctas: a) y c).

Respuesta correcta: c).

1) Si la máscara 255.255.255.240 está sien-do utilizada en una red de Clase C, ¿cuántas subnets pueden existir y con cuántos host por cada subnet, respectivamente?

a) 16 y 16b) 14 y 14c) 16 y 14d) 8 y 32e) 32 y 8f) 6 y 3

2) Cuando se configura un access point wire-less, ¿cuál de los siguientes es una opción de configuración típica?

a) SSIDb) La velocidad a usarc) El standard wireless a usard) El tamaño del área de cobertura

3) ¿Qué le permite realizar luego el coman-do routerA(config)#line cons 0?

a) Configurar la password de Telnet.b) Cerrar el router.c) Configurar la password de la consola.d) Deshabilitar las conexiones de la consola.

Page 72: NEX IT #48

WWW.REVISTANEX.COM|72| NEX IT SPECIALIST

Un poco de historiaCuando Nicholas Negroponte creó en enero de 2005 la organización sin fines de lucro OLPC (One Laptop Per Child) lo hizo pensando en la idea de un ordenador barato para ser utilizado en entornos educativos por niños en países en vías de desarrollo. El proyecto que tenía en mente se fundamentaba en el desarrollo de las tecnologías necesarias para tumbar al máximo los costos de las computadoras portátiles, pretendiendo que estas fueran resistentes al uso que le pudieran dar los niños y contaran con software libre, apropiado para el uso educativo desde edad temprana. Para ello se desarrolló una computadora barata (luego no tan barata) llamada XO, que tomó su nombre del logotipo que se asemeja a un niño. En los ordenadores correría un sistema operativo libre (luego no tan libre, cambio que provocó algunas de las más profundas divisiones en el seno del grupo OLPC) y con una batería que podría ser recargada de manera manual a través de una manivela, para ser utilizadas en zonas rurales sin suministro eléctrico. Pero ¿qué pasa hoy con el uso del portátil XO? ¿Qué resultados educativos concretos se están realizando en padres, maestros y alumnos.

¿Educación o pornografía?El proyecto OLPC, además de generar un sinfín de guerras comerciales y problemas al interior de la organización (ver NEX IT #47), también ha desatado grandes escándalos.En una escuela de Abuja, Nigeria, que había sido beneficiaria del plan “Una Laptop por chico”, el proyecto se tornó peligroso al detectar en el historial de muchas XO archivos de sitios para adultos con material sexual explícito.En un primer momento la comunidad de padres y educadores de la Es-cuela Galadima desecharon cualquier tipo de preocupación en torno al

El proyecto “One Laptop Per Child” ha

desatado enormes controversias desde

que se inició hace tres años bajo el ala de

Nicholas Negroponte. A continuación, un

análisis de las experiencias, venturas y

desventuras del proyecto en los diferen-

tes países donde ha penetrado.

entre ilusiones y realidades

GENERAL

FOTO

: http

://fli

ckr.c

om/p

hoto

s/bd

orfm

an

Page 73: NEX IT #48

WWW.REVISTANEX.COM NEX IT SPECIALIST |73|

control de los contenidos a los que los chicos podrían acceder desde Internet, y descartaron también la verdadera cuestión de la pornogra-fía en línea. Sin embargo, luego de tres meses de prueba piloto con la XO, se detectó que los esfuerzos para promover el aprendizaje con computadoras portátiles habían fracasado al permitir que los alumnos naveguen libremen-te sin ningún tipo de control. Para solucionar el problema, las autoridades nigerianas y re-presentantes del plan OLPC anunciaron que las próximas laptops vendrán con filtros.

Las políticas e iniciativas para la sociedad de la información han estado signadas desde siem-pre por un enfoque tecnologicista que entiende que con solo proporcionar la tecnología, alcan-za para producir cambios sociales y culturales estructurales. Por lo tanto, muchas veces se ha limitado a ofrecer conectividad y acceso sin transmitir una alfabetización informacional, es decir, la capacitación para evaluar y analizar críticamente la avalancha de información digi-tal y las destrezas necesarias para comunicarse eficazmente.

Poder integrar las Tecnologías de la Informa-ción y Comunicación en el proceso educativo ofrece un desafío y una oportunidad. El desa-fío requiere inventar modos de mediación de las tecnologías en el aula que logren alterar las relaciones que los niños han construido es-pontáneamente con ellas y potencien su utili-zación en beneficio del aprendizaje y el acceso a nuevas formas de organizar el pensamiento.Se torna inevitable enfatizar no solo la im-portancia de que las XO tengan un acceso restringido a ciertas páginas con contenidos pornográficos, sino también la necesidad de hablar con los menores para orientarlos sobre el uso de los equipos e integrar realmente los procesos educativos con estas tecnologías para que no terminen utilizándose como un fin en si mismo. Estas experiencias de modelos 1 a 1 no deben entenderse solo como la solución a un problema técnico e instrumental, sino tam-bién económico, pedagógico y cultural.

Otros de los fracasos del proyecto OLPC en Nigeria tienen que ver con la famosa batería para ser recargada de manera manual a través de una manivela. Esta presunta solución para las escuelas sin acceso a la energía eléctrica no pudo llevarse a cabo en Nigeria por los cho-cantes costos que tuvieron que invertirse en generadores diesel. Además, el generador tuvo que ser guardado en la oficina del director para evitar robos, sin contar que es todavía in-suficiente para las necesidades de energía que

requiere la escuela. El resultado de esta serie de fracasos dejó un saldo negativo: ya no exis-ten computadoras portátiles XO en la Escuela Galadima.

Pero no es la primera vez que Nigeria tiene problemas con el proyecto OLPC. Tiempo atrás, una empresa nigeriana ha denunciado a Negroponte por apropiarse de una tecnolo-gía para teclados multilingües e introducirla en sus portátiles sin pagar derechos de pro-piedad intelectual. Esta tecnología, llamada Shift2, que Negroponte “tomó prestada” para utilizarlas en los portátiles XO, se utiliza para crear teclados específicos para el idioma de cada región.

OLPc en LatinoaméricaEn esta región, Uruguay y Perú son los dos países con la más grande distribución de XO-1 hasta el momento. En Uruguay, el plan CEI-BAL (Conectividad Educativa de Informática Básica para el Aprendizaje en Línea) se comen-zó a poner en práctica el 10 de mayo de 2007, en una escuela de Educación Primaria en la lo-calidad de Villa Cardal. Actualmente, el plan se está implementando en los departamentos de Flores y Colonia. El cronograma incluye culminar con el interior del país en 2008 y

con Montevideo durante 2009.Se trata de un plan que implica un enorme des-pliegue de recursos, no solo financieros sino ins-titucionales y humanos. El proyecto está basado en tres pilares: la equidad, el aprendizaje y la co-nectividad. La combinación de las tres cuestiones permite desarrollar nuevas herramientas para el aprendizaje y la educación y lograr nuevas rela-ciones en una sociedad que será interconectada. Los niños reciben ordenadores XO que utili-zan en la escuela y luego las llevan a sus casas, barajando la posibilidad de que sean utiliza-das por algún otro miembro de la familia. Lo mismo ocurre con la conectividad a Internet; el plan CEIBAL está llevando el acceso no solo a las escuelas sino también a los hogares. En este marco, el proyecto busca acercar nue-vas posibilidades de aprender computación básica y acceder a información de su interés a toda la comunidad. Además, los docentes son capacitados para aprender a dirigir a los alumnos en el uso de la tecnología por medio de talleres donde les enseñan a utilizar la XO desde la Terminal, desde sugar, a usar un Wiki y algo de la filosofía de compartir, cooperar y enseñar de la mano del software.

En junio del corriente año, el CEIBAL publi-có un libro llamado “CEIBAL en la sociedad

FOTO: http://flickr.com/photos/bdorfman | http://www.laptop.org

Page 74: NEX IT #48

WWW.REVISTANEX.COM|74| NEX IT SPECIALIST

GENERAL

del siglo XXI-Referencias para padres y edu-cadores”, producido e impreso con el apoyo de UNESCO. El libro dedica sus capítulos a contar la historia del proyecto desde sus ini-cios, las posibilidades de uso de las TIC, go-bierno electrónico, alfabetización digital para adultos, consejos para brindar una navegación segura, etc. Además, el plan posee una red de voluntarios, talleres virtuales y presenciales para docentes, Wiki, foros, blogs y otros recur-sos que ayudan a mantener un diálogo entre maestros que estén implementando el uso de las XO en el aula.

Perú es otro de los países que fue incorporado dentro del proyecto OLPC. Desde el primer al segundo gobierno de Alan García, varios inten-tos por modernizar la educación peruana han tenido como protagonistas las computadoras, pero ninguno ha sido particularmente exito-so gracias a la complicación de altos costos, lenta implementación, falta de continuidad y ausencia de claridad a la hora de plantearse las metas.

Hoy el programa OLPC pretende atender prio-ritariamente a las áreas rurales. La implemen-tación del programa incluye renovar el rol del docente, proporcionándoles capacitación y actualizaciones por medio del Portal Perú Educa, con el fin de lograr los aprendizajes mediados por esta tecnología. Pero en algu-nos casos el plan resultó un fracaso y muchos chicos se vieron perjudicados al no poder ad-quirir una XO de las 260.000 que compró el gobierno peruano.

En un centro educativo ubicado en el distrito de El Tambo, al este de la ciudad de Huancayo, su-cedió un hecho relacionado con el plan OLPC.La IE31939, una escuela con seis aulas, tres docentes y sin agua potable, estaba destina-da a recibir 66 Laptops XO, sin embargo, los integrantes de la comunidad intervinieron y denunciaron al director del centro educativo por no repartir las laptops a los educandos.

Las máquinas, que habían sido entregadas hacía un mes a dicho centro educativo en el marco del programa “Una Laptop Por Niño” que dirige el Ministerio de Educación, nun-ca fueron entregadas a los estudiantes. Por tal motivo, en el mes de junio se abrió una de-nuncia por el robo de las mismas.

En otras escuelas peruanas, la experiencia ha sido más satisfactoria. En la localidad de Arahuay, situada en la Cordillera de la Ciudad

Brasil cancela el Proyecto olPc

Era uno de los países que más XO iba a comprar, pero canceló su licitación al ver que el precio de estos portátiles ascendía de 100 dólares que se anunciaron en un principio a unos 360. El pedido que pretendía hacer el gobierno brasilero era de 150.000 portátiles con un presupuesto de 56 millones de dólares para repartir entre las escuelas públicas. Pero luego se echaron atrás al no estar de acuerdo ni con el precio ni con la garantía mínima. El gobierno anunció que la única forma de revocar esta situación es aumentando la garantía a 3 años y bajando el precio del portátil, algo que parece muy lejano. Finalmente, 150.000 OLPCs se quedarán sin un niño que las use.

soBre olPc argentina

La repercusión del proyecto OLPC llegó a este país el 13 de junio de 2005. Para ese momento, Argentina era el primer país de habla hispana en incorporarse al programa “One Laptop Per Child”, dejando signado el costo de 100 dólares por computadora. Más tarde, se dio a conocer la nueva lista inicial de países, integrada por China, India, Egipto, Nigeria, Tailandia, Brasil y Argentina. Para ese momento, la idea de Filmus era adquirir un millón de máquinas para distribuirlas en el 2007. Luego se anunció que los países adhe-ridos al programa debían garantizar la adquisición de al menos 500.000 computadoras, las cuales serían entregadas a un costo promedio de 130 dólares por unidad, es decir, 30 más de lo promocionado en un principio. Enseguida de esto se sumó un nuevo actor en la escena: Intel, quien presentó su propio modelo de laptops educativas como alternativa de la XO, la Classmate.Ya llegado el 2007 y luego de la renovación presidencial, Hugo Scolnik, Director de Compu-tación de Ciencias Exactas de la Universidad de Buenos Aires, comenzó a poner a prueba las 50 máquinas XO que llegaron. Más tarde, se obtuvieron 200 más, pero tuvieron que ser devueltas por no cumplir con las normas IRAM. Con las primeras computadoras se hicieron pruebas piloto en escuelas de siete provincias: Buenos Aires, Chubut, Mendoza, Misiones, Salta, Santa Fe y Tucumán, donde participaron 700 alumnos. Para este entonces, se suponía que un millón de computadoras iban a estar ya en Argentina. El problema fue que no solo esto no ocurrió sino que además, a través de las compras que realizaron Uruguay, Perú y México, se confirmó que el valor de las mismas había ascendido a 180 dólares. Mientras tanto, en Tucumán, un grupo de personas de diferentes áreas profesionales se juntaron para adaptar el sistema de la laptop XO a las necesidades del país. De ahí nació Tuquito, una distribución GNU/Linux que adapta la brecha lingüística al idioma oficial de nuestro país: el castellano.A pesar de que las pruebas piloto tanto con modelos OLPC como Classmate continúan realizándose en algunas provincias del interior como Tucumán, Chubut y Salta, hoy el pro-yecto OLPC ha entrado en un silencio oficial peligroso, después de tantas palabras y pro-mesas. Lo más peligroso es que, a pesar de los retrasos tecnológicos, cambios de precio, emergencias de hardware o software, lo que brilla por su ausencia es la implementación didáctica, el plan concreto de transformación educativa, algo que deberían replantearse las autoridades educativas.

a 2600mts sobre el nivel del mar, donde las se-ñales de telefonía móvil están solo disponibles en las montañas que tienen antenas especiales, una escuela de educación primaria y secunda-ria llamada IE Apóstol Santiago ha sido be-neficiaria del plan OLPC. Los profesores de esta escuela alegaron que a partir del uso de las XO-1 en el aula, la comprensión lectora en los alumnos ha mejorado considerablemente, la tasa de deserción escolar ha disminuido, y

que los estudiantes disfrutan de trabajar en sus computadoras portátiles y quieren hacer todo el trabajo en clase. Hoy el destino de la OLPC es incierto. Tal vez sea demasiado pronto para juzgar la efi-cacia de las computadoras, pero aún así es posible extraer enseñanzas acerca de las difi-cultades y beneficios de esos proyectos a gran escala en los diferentes puntos donde el plan OLPC ha penetrado.

//

//

Page 75: NEX IT #48

WWW.REVISTANEX.COM NEX IT SPECIALIST |75|

Page 76: NEX IT #48

WWW.REVISTANEX.COM|76| NEX IT SPECIALIST

OPEN sOURcE

InstalaciónEn este paso recomiendo descargar las fuentes desde el sitio oficial de Sarg (sarg.sourceforge.net). Al momento de redactar este artículo, la última versión estable era la sarg-2.2.5. Si bien se puede instalar mediante las herra-mientas que dispongamos en nuestra distro para el manejo de paquetes, como puede ser Apt en Debian, seguramente nos pasará que en los repositorios no estarán las últimas ac-tualizaciones y esto puede ocasionarnos que alguna función que queramos usar pueda con-tener algún error, y seguramente ya esté solu-cionado en la última versión.Bueno entonces ya damos por hecho que por un lado ya disponen de Squid instalado en sus equipos y por otro que han entrado a la página del proyecto Sarg y han descargado la última versión disponible. Ahora bien, vamos a realizar lo siguiente:1. Copiamos el paquete a /usr/src/ 2. Lo descomprimimos: #tar -xvzf sarg-2.2.5.tar.gz3. Accedemos al directorio que se ha creado del mismo: #cd sarg-2.2.54. Una vez dentro ejecutamos: #./configure5. Compilamos el paquete: #make6. Y copiamos cada cosa en su lugar con: #make installSi todo salió bien la ubicación de Sarg será (/usr/local/sarg).

configuraciónahora vamos a conocer algunos puntos de su configuración. En primer lugar vamos a ubicar su archivo de configuración, si se ha instalado como lo indicamos anteriormente, su ubica-ción será (/usr/local/sarg/sarg.conf). Pasemos ahora sí a conocer algunos de sus parámetros:Idioma:# TAG: language# Available languages:# Bulgarian_windows1251# Catalan# Czech# Czech_UTF8##language English

Como podrán ver, posee varios idiomas para presentarnos los informes, solo habrá que des-comentar la línea “language English” y reem-plazarlo por el que queramos. Por defecto el idioma es Inglés.Log de Squid:# TAG: access_log file# Where is the access.log file# sarg -l file#access_log /var/log/squid/access.logEn este caso se indica la ruta que apunta a dónde se encuentra el fichero access.log gene-rado por Squid, Sarg tomará de allí todos los datos para generar los distintos informes.

Directorio de salida:

# TAG: output_dir# The reports will be saved in that directory# sarg -o dir##output_dir /var/www/html/squid-reportsEste directorio será donde se irán almacenan-do los distintos informes generados por Sarg.

Excluir páginas:# TAG: exclude_hosts file# Hosts, domains or subnets will be exclu ded from reports.# # Eg.:192.168.10.10 - exclude ip address only# 192.168.10.0 - exclude full C class# s1.acme.foo - exclude hostname only# acme.foo - exclude full domain name# #exclude_hosts none exclude_hosts /usr/local/sarg/exclude.hostsEste parámetro sirve para excluir páginas que no queremos que aparezcan en nuestro infor-me, en el ejemplo anterior se hace referencia a un fichero con el nombre exclude.hosts, el ¡cual tendremos que crear y dentro de este po-dría contener algo como lo siguiente: www.midominio.com www.intranet.comComo vemos por cada línea irá una página, esto es muy útil para excluir de los informes páginas como por ejemplo: la de nuestra em-presa, servidores locales, etc, que a la hora de generar los informes no son relevantes como

Autor: Emiliano Piscitelli

SARG UN ANALIzADOR DE LOGs DE sqUID

Conociendo a

Si alguna vez hemos utilizado el ultra conocido proxy-cache Squid, sabremos que una de las tareas que debemos realizar para poder llevar a cabo un mejor control en el tráfico en nuestra red es la de analizar sus logs, obviamente tal y como Squid los genera, son muy poco amigables como para realizar informes, estadísticas, etc. Es por ello que existen muchas herramientas que pueden hacer esto mismo por nosotros y de una manera mucho más fácil. En este caso vamos a hablar de Sarg (Squid Analysis Report Generator), una herramienta realmente muy útil y sencilla de usar. Y como si fuera poco también tenemos una entrevista con su desarrollador principal, Pedro Orso, quien nos contará un poco cómo fue que se gestó este proyecto y también su historia.FO

TO: h

ttp://

ww

w.s

xc.h

u// j

aylo

pez

Page 77: NEX IT #48

WWW.REVISTANEX.COM NEX IT SPECIALIST |77|

Figura 1- Pantalla principal por defecto de Sarg.

Figura 3 – La gran cantidad de información que nos proporciona Sarg.

Figura 2 - Opciones para ver los informes como puede ser la elección por usuario.

para que aparezcan dentro de los mismos.Excluir cadenas:# TAG: exclude_string “string1:string2:...:stringn”# Records from access.log file that contain one of listed strings will be ignored.##exclude_string noneexclude_string /usr/local/sarg/exclude.string

Este tipo de exclusión es una de las más mi-nuciosas ya que analiza las líneas del fichero log, y si alguna de estas coincide con alguna cadena incluida aquí dentro, este la excluirá automáticamente. Como vimos en el ejemplo de excluir páginas, también estamos apuntan-do a un fichero, en este caso llamado exclu-de.string, el mismo también tendremos que crearlo y dentro de este podría llegar a conte-ner algo así: midominio

miempresa

Excluir usuarios:# TAG: exclude_users file# users within the file will be excluded from reports.# you can use indexonly to have only index. html file.##exclude_users none exclude_users /usr/local/sarg/exclude.users

Lo que vamos a declarar dentro de exclude.users son los equipos que no queremos que aparezcan dentro de los informes generados, como lo venimos haciendo este fichero ten-dremos que crearlo y podría contener algo como lo siguiente:

192.168.0.10192.168.0.11192.168.0.15192.168.0.22

Lo que le estamos indicando en este caso es que las direcciones IP dentro de este fichero las ignore a la hora de generar los informes. Esto es muy útil, ya que seguramente habrá algún que otro equipo que no quisiéramos sa-ber qué páginas visita, llámese equipo del jefe, gerente, el nuestro ;), etc.

Formato de Fecha:# TAG: date_format# Date format in reports: e (European=dd/ mm/yy), u (American=mm/dd/yy), w$# #date_format uComo podemos ver en esta opción, podemos presentar la hora en dos formatos diferentes,

Page 78: NEX IT #48

WWW.REVISTANEX.COM|78| NEX IT SPECIALIST|78| NEX IT SPECIALIST WWW.REVISTANEX.COM

OPEN sOURcE

por defecto se nos presentará con el formato Americano = mm/dd/yy, si quisiéramos cam-biarlo solo debemos descomentar date_format y colocarle la opción “e” para el formato Eu-ropeo = dd/mm/yy.

muchos másComo seguramente ya se habrán dado cuenta, Sarg posee innumerables opciones para lograr una personalización muy fina de los informes, será tarea de cada uno de nosotros el inves-tigar un poco más dentro de este archivo de configuración y sacarle el mayor provecho a esta gran herramienta. Van a poder cambiar desde su apariencia, como así también muchísimas más opciones que harán de Sarg su herramienta preferida a la hora de generar informes de Squid.

Ejecutando sargExisten diferentes formas de ejecutar Sarg, cada una de ellas nos generará un tipo de informe distinto, empecemos por la más sencilla:emilianox:/# sarg SARG: Records in file: 868, reading: 100.00%SARG: Successful report generated on /var/www/html/squid-reports/2008Jul22-2008Jul29

Con solo ejecutar el comando sarg, éste nos creará un informe y el nombre del mismo será el rango de fechas que tenemos registro en nuestro access.log de Squid.

Como podemos ver en la figura 1, la forma de ingresar a los informes es por medio de un navegador como puede ser Firefox, siem-pre y cuando estemos en el mismo equipo, en caso contrario, vamos a necesitar tener ins-talado Apache para poder ingresar y ver los informes. En mi caso estoy accediendo a un equipo dentro de la red, el cual se identifica con la dirección IP 192.168.4.104, y la forma de acceder a el mismo por mi navegador es

colocando esa dirección y haciendo referencia al directorio donde contiene los informes Sarg (http://192.168.4.104/html/squid-reports/).

Luego haciendo un click sobre el nombre creado, podremos ver más opciones, como por ejemplo Topsites Sites (sitios más visita-dos) Sites & Users (sitios por usuario), Down-loads (descargas realizadas), como así también disponemos de la opción de poder elegir por usuario, como vemos en la figura 2.Y dentro de cada usuario, se amplían aun más las posibilidades, ya que podemos ver por ejemplo: la cantidad de conexiones realizadas contra una página en especial, los bytes consu-midos, el uso del cache, el tiempo de navega-ción sobre esa página, etc. (ver figura 3).

Otras opciones de ejecuciónPor Host:Ahora bien, si lo que queremos es generar un informe en particular, y por ejemplo quisié-ramos solo saber lo que paso con un equipo en particular, lo que podríamos aplicar es un filtro por dirección IP, y de esta manera solo tener un informe sobre ese equipo. Para reali-zar esto podemos hacer lo siguiente:

emilianox:/# sarg -a 192.168.4.102SARG: Records in file: 964, reading: 100.00%SARG: Successful report generated on /var/

Figura 5 - Informe creado especialmente para indicar qué equipos navegaron por una página en especial.

www/html/squid-reports/2008Jul29-2008-Jul29-192.168.4.102De esta manera tendremos un informe especifico por equipo, como el que vemos en la figura 4.

Por destino:Otro de los informes interesantes a crear es el que veremos a continuación: de una forma sencilla podemos especificar una página de destino en especial, como por ejemplo www.google.com.ar, y dentro de nuestro informe nos aparecerán todos los equipos que han soli-citado la misma (ver figura 5).emilianox:/# sarg -s www.google.com.arSARG: Records in file: 969, reading: 100.00%SARG: Successful report generated on /var/www/html/squid-reports/2008Jul28-2008-Jul29-www.google.com.ar

más opcionesComo ya nos tiene acostumbrados Sarg, ob-viamente existen muchísimas más opciones para ejecutarlo, las mismas las podemos ver ejecutando el siguiente comando:emilianox:/# sarg -hsarg: Usage [options...] -a Hostname or IP address -b Useragent log -c Exclude file -d Date from-until dd/mm/yyyy-dd/mm/ yyyy

Figura 4 - Informe generado especialmente por equipo.

Squidesunaherramientamuy sólida para realizarWebCaching,quepermi-teoptimizar losrecursosde laredy tambiénapli-car ciertas políticas de seguridad.ParamásinfosobreSquidveaNEX#17.

Page 79: NEX IT #48

WWW.REVISTANEX.COM NEX IT SPECIALIST |79|

-e Email address to send reports (stdout for console) -f Config file (/usr/local/sarg/sarg.conf) -g Date format [e=Europe -> dd/mm/yy, u=USA -> mm/dd/yy] -h Help (this...) -i Reports by user and IP address -l Input log -n Resolve IP Address -o Output dir -p Use Ip Address instead of userid (re

ports) -s Accessed site [Eg. www.microsoft.com, www.netscape.com] -t Time [HH, HH:MM]-u User-w Temporary dir-x Process messages-z Debug messages-convert Convert the access.log file to a le-gible date-split Split the log file by date in -d parameter

sarg-2.2.5 Mar-03-2008 by Pedro Lineu Orso - [email protected]://sarg.sourceforge.netPlease donate to the sarg project:http://sarg.sourceforge.net/donations.phpComo podemos apreciar son bastantes, así que les recomiendo jugar un poco con las distintas opciones para ir conociendo las in-numerables posibilidades que nos otorga para poder de esta manera, formar nuestros infor-mes a nuestro gusto.

Hace un tiempo conocí víamail a Pedro, esto sucediócuando recién estaba cono-

ciendoaSarg,unade lasprimerascosasquehicefuecomenzarabuscardocumentacióndelproyecto, fue así que seme ocurrió enviar unmaildirectamenteasudesarrolladorprincipalydeestamanerameindicaríaquématerialpodríaleer.Parami sorpresa, no tardómásde un par dehoras en contestarme, realmente me quedésorprendido,yaquemuyamablementemecon-testoelmail indicándomediferente tipodedo-cumentaciónquepodíaleer.Luegodeesocadatantomantuvimosalgunoscontactosmás,yfueasíquemedecidíaescribirsobreSargyagre-garleuntoqueespecialaestanota,haciéndolealgunaspreguntasasudesarrolladorprincipal.

NEX IT: En principio nos gustaría que noscuentesunpocosobrevos.Pedro Orso:Me llamoPedro LineuOrso, soybrasilero, nacido enCuritiba, capital del estadodeParaná,regiónsurdeBrasil.Estoyeninformá-ticahacemásde25años;iniciemicarreracomoanalista de soporte técnico enmainframe y fuiprogramadorenassembler370,390.Amediadosde1993comencéa trabajar conUnix,unsistemaoperativoqueestaballegandocomercialmenteaBrasil,elcualmeencantóymepermitíaunabuena"distribucióndelossis-temas", bien diferente al mundo centralizadoqueeraelmainframe.Apartirdeahí tuveac-cesoatodalatecnologíadeHPySUNyposte-riormenteaLinux.HoytrabajocomoEspecialis-taITenunagranempresadeBrasil.

NEX IT: ¿Cómo y cuándo surgió la idea de de-sarrollar Sarg? P.O:En1998recibíunasolicituddemijefa,ellanecesitaba informesde losaccesosa Internetdelosdistintosempleadosdelaempresa.PoraquelentoncesusábamosSquidcomoproxy-cache, fueasíquecomencéa indagarpor In-ternetenbuscadealgunaaplicaciónquesa-tisficieralorequerido,perosolamenteencontréalgunospequeñosscriptsescritosenperlquemostraban poca información. Es por ello que

ENTREVISTA A

GESTOR DEL PROYECTO SARG Y PRINCIPAL DESARROLLADORPEDRO ORSO

más info PodemosverlamayoríadelasherramientasquecumplenfuncionesparecidasaSargenhttp://www.squid-cache.org/Scripts/.

decidíhaceralgunasrutinasenellenguajeC,elcualreciénestabaaprendiendoausar,empecéconalgunosmódulospequeños,comounlectorygeneradorde informes,y finalmenteel resul-tadofuemuybueno,atodosenlaempresalesgustómucho.

NEX IT:¿CómosurgiólaideadequeSargfueraSoftwareLibre?P.O:Comoyaveníausandomuchosprogramasde código abierto y había leído mucho sobreSoftwareLibre,elcualdeboadmitirsoydevoto,decidí entonces iniciar un proyecto totalmenteseparado en mi tiempo libre utilizando mi PCconLinux(RedHat)encasa.Ampliélosmódu-los,conmásdetalles,realizándolesvariasmejo-rastambiénestéticamente,enprincipio ledíelnombredeSqmgrlog.Realmenteahoraque lopiensonosededóndesurgióesenombre.Luego de un tiempo creé algunas páginas enelproveedorqueporaquelentoncesnosdabaaccesoporDialUpaInternet(enesaépocanoconocía sourceforge). También publiqué algu-naspáginasconelcódigofuentedeSqmgrlogy contacté a personas de NCSA para colocarun linken laspáginasdeSquid.EnesemismotiempoayudéenelproyectoSquidconalgunosparchesymejoras,loscualesfueronagregadosposteriormente.Finalmenteel9Mazode2001naceSarg-(SquidReportAnalysisReportGe-nerator)comoloconocemoshoy.

NEX IT: ¿Tuviste el apoyo de colaboradores o empresas durante el desarrollo del proyecto y en la actualidad?P.O: InicialmenteSargfuebastanteconocidoenEuropayEstadosUnidos,recibímuchassugeren-cias,parches,pedidosdemejoras,etc.,peroporelladodelasempresaslaverdadquenuncaherecibidonadadeningúnlugardelplaneta.Porotro ladohevistoquemuchasherramientasfueron escritas basadas en Sarg, inclusive utili-zandoloscódigosdeSarg,todoestograciasalalicenciaGPL(GNUGeneralPublicLicense).Actualmente mantengo solamente el proyectoSarg,peroafuturopretendoimplementargran-desmejorasen el código, comoporejemploinformesporgrupos,ldap,etc.

NEX IT: ¿Qué cantidad de personas estimas que a el día de hoy lo están usando?P.O:Sargespartedevariasdistribucionesquepermitensuinstalacióndediversasformas,hoyen día no tengo idea de cuántas personas loestaránutilizandoenelmundo.Ademássilesu-mamosqueSargtambiénformapartedealgu-nosproductoscomerciales,seguramentehabrámuchosmásusuarios.

NEX IT: ¿En qué otros desarrollos de Software libre estás o estuviste involucrado?P.O:Escribíchpasswd,unaaplicaciónqueper-mitealosusuariosdesquidcambiarsucontra-seña, también chetcpasswd, que permite a losusuarioscambiarsuscontraseñasdeaccesoaelsistemaoperativo.Iniciéunproyectollamadomailmgr,similarasarg,peroelcualgenera informesdesendmail,perolamentablemente no dispuse del tiempo necesa-rioparadarlecontinuidad.ActualmentetengomuchasganasdeiniciarunproyectoOpenSourceparacontrolarautomáti-camenteloscambiosrealizadosenunambien-teoperacionaldeunaempresadeTI,condistri-buciónremotademódulos,scheduller,etc.

NEX IT: Por último, ¿qué consejo le darías a los desarrolladores que estén con ganas de iniciar un proyecto de Software Libre?P.O: Elconsejoquelespuedodaresqueavan-cenconsuobjetivo,esosí,noesperenfamanifortuna.Eltrabajovoluntarioesbastantedifícil,perotienemuchosbeneficiosimpagables,hoypor ejemplo tengo grandes amigos alrededordel planeta. En breve voy a estar lanzando laúltimaversióndesargconunlogonuevo,gra-ciasatuayuda.

FOTO

: http

://w

ww

.sxc

.hu/

/ Ala

a Ha

med

Page 80: NEX IT #48

|80| NEX IT SPECIALIST WWW.REVISTANEX.COM

FOTO

: http

://w

ww

.sxc

.hu/

/ Dje

yew

ater

NUEVAVERSIÓN DEFILEzILLA 3.1Filezilla es un popular cliente FTP multiplataforma, gratuito y bajo licen-

cia GNU que recientemente ha anunciado el lanzamiento de su nueva versión, la 3.1. Entre sus características encontramos que

soporta los protocolos FTP, FTPS y SFTP y que está traducido al castellano, entre otras lenguas.

Uno de los puntos a favor de este cliente FTP es que tiene una inter-faz sencilla de usar y que muestra, al mismo tiempo, el sitio local y el remoto lo que permite desplazar archivos de un lugar al otro con solo arrastrarlos. Por otra parte, además soporta conexiones a través de servidores proxy y firewalls, puede reanudar las descargas interrum-pidas, transferir archivos de más 4GB y editar los archivos remo-

tamente. También está disponible una versión portable para poder ser empleada desde una memoria USB sin necesi-

dad de ser instalada y con la ventaja de mantener el listado de servidores con sus correspon-

dientes nombres de usuario y cla-ves de acceso.

DEBIAN 4.0 “ETCH” RELEASE 4

El proyecto Debian anunció la publica-ción de la cuarta revisión de la versión es-

table de su distribución GNU/Linux 4.0 “Etch”. Esta incluye correcciones para varios problemas

de seguridad, los ya conocidos bugs, y un par de defectos serios. La actualización también agrega, y por primera vez en la historia de Debian en un lanzamiento de este tipo, soporte para nuevo hard-ware al darle la opción al usuario para instalar drivers más recientes. Vale aclarar, que todos

aquellos que estén al tanto de las novedades en el repositorio security.debian.org ya

tienen todos los cambios sin nece-sidad de realizar una nueva

instalación.

Page 81: NEX IT #48

WWW.NEXWEB.COM.AR NEX IT SPECIALIST |81|WWW.REVISTANEX.COM

“LENNY” FUE CONGELADO

La próxima versión estable de Debian GNU/Linux 5.0, de nombre

“Lenny”, fue congelada en su lista de desarrolladores. Esto quiere decir que está

prácticamente cerrada la incorporación de cualquier nuevo paquete o de cualquier mo-dificación. Por tanto, todas las correcciones

que se realicen sobre “Lenny” se verán en el próximo Release Candidate (RC),

el cual será lanzado en poco tiempo.

¿MICROSOFT JUNTO A APACHE?

Según se dio a conocer, Microsoft se unirá a la Apache Software Foundation (ASF) como spon-

sor “platino” junto a Google y Yahoo y donará anual-mente la suma de U$S 100.000.

Sam Ramji, de Microsoft, aclara en su blog que no se trata de una movida para alejarse de su estrategia de IIS como tec-nología de servidor web, sino un “nuevo capítulo en nuestra

relación con la ASF”.Por su parte, Jim Jagielski, Chairman de ASF, le agradeció a Microsoft “el generoso aporte que ayudará a la Apache

Software Foundation y a los más de 60 proyectos desa-rrollados dentro de la ASF”.

DELL CON UBUNTU

8.04 EN SUS PCSDell anunció que ya está

comenzando a distribuir sus laptops XPS M1330N y la Inspi-

ron 1525N y su PC de escritorio Inspiron 530N con la última ver-sión de Ubuntu, el “Hardy Heron”. Además de Estados Unidos y Ca-nadá, las computadoras Dell con

Ubuntu estarán disponibles en unos algunos países de Lati-

noamérica, como México y Colombia.

Page 82: NEX IT #48

|82| NEX IT SPECIALIST

Humor por Severi

Intel no quiere que los indicios de recuperación que esta dando AMD le quiten protagonismo y acaba de presentar la segunda generación

de plataformas de bajo consumo, las Centrino 2, conocidas anteriormente con el nombre en clave de Montevina. Los nuevos procesadores están diseñados especial-mente para laptops y demás dispositivos móviles ya que posibilitan grandes ahorros de energía y se pueden utilizar tanto en dispositivos WiFi como

WiMAX. Junto con la plataforma, fueron presentados 5 nuevos procesa-dores Core 2 Duo, entre los cuales se destaca el Intel Core 2 Extreme que trabaja a una velocidad de 3.06 GHz, lo que lo convierte en el procesador móvil de más alto rendimiento hasta la actualidad.

Cuil es el nombre de un nuevo buscador fundado por dos ex empleados de Google, Russell Power y Louis Monier, y por un ex IBM, Tom Costello, el cual busca convertirse en

una seria alternativa para el gigante de Internet. Aunque se trate de una tarea titánica, los emprendedores aseguran que están en condiciones de enfrentarse a Google ya que contarían con más de 120.000 millones de páginas indexadas, el triple que Google y diez veces más que Live Search de Microsoft. Según sus fundadores, Cuil prioriza los sitios en función del con-tenido de los enlaces relacionados, a través de un análisis de las páginas, por lo que el tráfico de audiencia no sería tan determinante en el posicionamiento como ocurre con Google. Por otro lado, y a diferencia del gigante de Internet, Cuil no alma-cena el historial de búsquedas ya que aseguran que la historia de búsqueda siempre es privada.

Intel lanza Centrino 2

BREVEs

En un emprendimiento conjunto con la gobernación de la ciudad de Nueva York, IBM anunció que invertirá la impresionante cifra de 1.500 millones de dólares para crear pequeños microprocesadores a

través de la nanotecnología. El emprendimiento incluye la creación de un centro de investigación en la zona norte de Nueva York, centro que posibilitará crear más de 1.000 nuevos puestos de trabajo.

AMD sigue apostando por ofrecer cada vez mejor calidad de gráficos para recuperar terreno y por eso acaba de lanzar el ATI

Radeon HD 4850 que tiene la particularidad de ser la primera tarjeta gráfica con un teraFLOP de potencia.

“AMD tomó una decisión estratégica para enfocarse en diseños GPU, maxi-mizando nuestra eficiencia y permitiéndonos proveer a nuestros usuarios con la mejor propuesta de valor por cada moneda que invierten. La serie ATI Radeon 4800 establece un nuevo estándar en la industria en cuanto a claves métricas, tales como performance por watt, por mm2 y performance por dólar”, afirmó Rick Bergman, Vicepresidente y Gerente General del Grupo de Productos Gráficos de AMD. La serie ATI Radeon promete además un importante ahorro de energía a partir de un manejo inteligente de la potencia. Las tarjetas ATI Radeon HD 4850 de un teraFLOP estarán disponibles próximamente a un precio estimado de USD$199 en EE.UU.

Millonaria inversión en nanotecnología

AMD presenta un chipgráfico de un teraFLOP

WWW.REVISTANEX.COM

Ex EMPLEADOS DEGOOGLE CREAN ELBUSCADOR CUIL

Page 83: NEX IT #48
Page 84: NEX IT #48